論文の概要: DITING: A Static Analyzer for Identifying Bad Partitioning Issues in TEE Applications
- arxiv url: http://arxiv.org/abs/2502.15281v1
- Date: Fri, 21 Feb 2025 08:19:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-24 16:11:24.501499
- Title: DITING: A Static Analyzer for Identifying Bad Partitioning Issues in TEE Applications
- Title(参考訳): DIING:TEEアプリケーションにおける悪い分割問題を特定する静的アナライザ
- Authors: Chengyan Ma, Ruidong Han, Ye Liu, Yuqing Niu, Di Lu, Chuang Tian, Jianfeng Ma, Debin Gao, David Lo,
- Abstract要約: パーティショニングの悪さは、TEEアプリケーションに重大なセキュリティ問題を引き起こす可能性がある。
本研究では,これらのパラメータのデータフローを分析し,セキュリティルール違反を識別するDIINGというツールを開発した。
実験では、DIINGが不良分割問題を識別する際のF1スコア0.90を達成することを示した。
- 参考スコア(独自算出の注目度): 18.851243801187515
- License:
- Abstract: Trusted Execution Environment (TEE) enhances the security of mobile applications and cloud services by isolating sensitive code in the secure world from the non-secure normal world. However, TEE applications are still confronted with vulnerabilities stemming from bad partitioning. Bad partitioning can lead to critical security problems of TEE, such as leaking sensitive data to the normal world or being adversely affected by malicious inputs from the normal world. To address this, we propose an approach to detect partitioning issues in TEE applications. First, we conducted a survey of TEE vulnerabilities caused by bad partitioning and found that the parameters exchanged between the secure and normal worlds often contain insecure usage with bad partitioning implementation. Second, we developed a tool named DITING that can analyze data-flows of these parameters and identify their violations of security rules we defined to find bad partitioning issues. Different from existing research that only focuses on malicious input to TEE, we assess the partitioning issues more comprehensively through input/output and shared memory. Finally, we created the first benchmark targeting bad partitioning, consisting of 110 test cases. Experiments demonstrate the DITING achieves an F1 score of 0.90 in identifying bad partitioning issues.
- Abstract(参考訳): Trusted Execution Environment (TEE)は、セキュアでない通常の世界からセキュアな世界で機密コードを分離することで、モバイルアプリケーションとクラウドサービスのセキュリティを強化する。
しかし、TEEアプリケーションは、悪いパーティショニングに起因する脆弱性に直面しています。
パーティショニングの悪さは、通常の世界に機密データをリークしたり、通常の世界からの悪意のある入力に悪影響を及ぼされたりするなど、TEEの重大なセキュリティ問題を引き起こす可能性がある。
そこで本研究では,TEEアプリケーションのパーティショニング問題を検出するアプローチを提案する。
まず、不正なパーティショニングによって引き起こされるTEE脆弱性の調査を行い、セキュアな世界と通常の世界の間で交換されたパラメータが、悪いパーティショニング実装による安全でない利用を含んでいることを発見した。
次に、これらのパラメータのデータフローを分析し、不正なパーティショニング問題を見つけるために定義したセキュリティルール違反を識別する、DIINGというツールを開発しました。
TEEへの悪意のある入力のみに焦点を当てた既存の研究とは異なり、インプット/アウトプットと共有メモリにより、パーティショニングの問題をより包括的に評価する。
最後に、110のテストケースからなる、バッドパーティショニングをターゲットにした最初のベンチマークを作成しました。
DIINGは、悪いパーティショニング問題を識別する際のF1スコアが0.90に達することを実証している。
関連論文リスト
- Towards Secure Program Partitioning for Smart Contracts with LLM's In-Context Learning [20.539980206615105]
スマートコントラクトは、機密情報の漏洩による攻撃の操作に非常に影響を受けやすい。
静的解析と大規模言語モデルの文脈内学習機能を組み合わせた最初のLCM駆動型アプローチであるPartitionGPTを提案する。
我々は、9つの現実世界の操作攻撃についてPartitionGPTを評価し、合計で2500万ドルを損失した。
論文 参考訳(メタデータ) (2025-02-20T03:07:56Z) - SoftPatch+: Fully Unsupervised Anomaly Classification and Segmentation [84.07909405887696]
本論文は、完全教師なし産業異常検出(すなわち、ノイズデータ付き教師なしAD)を初めて検討したものである。
メモリベースの非教師なしAD手法であるSoftPatchとSoftPatch+を提案する。
既存の手法と比較して、SoftPatchは通常のデータの強力なモデリング能力を維持し、コアセットにおける過信問題を軽減する。
様々なノイズシナリオで実施された総合的な実験により、SoftPatchとSoftPatch+はMVTecAD、ViSA、BTADのベンチマークで最先端のADメソッドよりも優れていた。
論文 参考訳(メタデータ) (2024-12-30T11:16:49Z) - TRUST: A Toolkit for TEE-Assisted Secure Outsourced Computation over Integers [30.72930396939045]
本稿では,TRUST という整数を用いた TEE 支援 (Trusted Execution Environment) SOC のためのツールキットを提案する。
システムアーキテクチャの面では、TRUSTは、REE(Rich Execution Environment)とTEEの計算をシームレスに統合することで、単一のTEEを備えたクラウドサーバに該当する。
TRUSTに基づくセキュアなデータトレーディングである textttSEAT を提案する。
論文 参考訳(メタデータ) (2024-12-02T03:19:29Z) - GNN-Based Code Annotation Logic for Establishing Security Boundaries in C Code [41.10157750103835]
今日の相互接続されたソフトウェアランドスケープにおけるセンシティブなオペレーションの確保は、非常に難しいものです。
現代のプラットフォームは、セキュリティに敏感なコードをメインシステムから分離するために、Trusted Execution Environments (TEEs) に依存している。
Code Logic(CAL)は、TEE分離のためのセキュリティに敏感なコンポーネントを自動的に識別する先駆的なツールである。
論文 参考訳(メタデータ) (2024-11-18T13:40:03Z) - A Comprehensive Study on Static Application Security Testing (SAST) Tools for Android [22.558610938860124]
VulsTotalは、ツールがサポートする脆弱性タイプを定義し記述するための統合評価プラットフォームである。
我々は97のオプションのプールから11のオープンソースSASTツールを選択し、明確に定義された基準に従っています。
次に、Android SASTツールの一般/一般的な脆弱性タイプ67を統一します。
論文 参考訳(メタデータ) (2024-10-28T05:10:22Z) - Safe Inputs but Unsafe Output: Benchmarking Cross-modality Safety Alignment of Large Vision-Language Model [73.8765529028288]
我々は、モダリティ間の安全アライメントを評価するために、セーフインプットとアンセーフアウトプット(SIUO)と呼ばれる新しい安全アライメントの課題を導入する。
この問題を実証的に調査するため,我々はSIUOを作成した。SIUOは,自己修復,違法行為,プライバシー侵害など,9つの重要な安全領域を含むクロスモダリティベンチマークである。
以上の結果から, クローズドおよびオープンソース両方のLVLMの安全性上の重大な脆弱性が明らかとなり, 複雑で現実的なシナリオを確実に解釈し, 応答する上で, 現行モデルが不十分であることが示唆された。
論文 参考訳(メタデータ) (2024-06-21T16:14:15Z) - SoftPatch: Unsupervised Anomaly Detection with Noisy Data [67.38948127630644]
本稿では,画像センサ異常検出におけるラベルレベルのノイズを初めて考察する。
本稿では,メモリベースの非教師付きAD手法であるSoftPatchを提案する。
既存の手法と比較して、SoftPatchは通常のデータの強力なモデリング能力を維持し、コアセットにおける過信問題を軽減する。
論文 参考訳(メタデータ) (2024-03-21T08:49:34Z) - ASSERT: Automated Safety Scenario Red Teaming for Evaluating the
Robustness of Large Language Models [65.79770974145983]
ASSERT、Automated Safety Scenario Red Teamingは、セマンティックなアグリゲーション、ターゲットブートストラップ、敵の知識注入という3つの方法で構成されている。
このプロンプトを4つの安全領域に分割し、ドメインがモデルの性能にどのように影響するかを詳細に分析する。
統計的に有意な性能差は, 意味的関連シナリオにおける絶対分類精度が最大11%, ゼロショット逆数設定では最大19%の絶対誤差率であることがわかった。
論文 参考訳(メタデータ) (2023-10-14T17:10:28Z) - ScionFL: Efficient and Robust Secure Quantized Aggregation [36.668162197302365]
我々は,フェデレートラーニングのための最初のセキュアアグリゲーションフレームワークであるScionFLを紹介する。
量子化された入力で効率的に動作し、同時に悪意のあるクライアントに対して堅牢性を提供する。
クライアントのオーバーヘッドがなく、サーバのオーバーヘッドも緩やかなため、標準的なFLベンチマークに匹敵する精度が得られます。
論文 参考訳(メタデータ) (2022-10-13T21:46:55Z) - Log Barriers for Safe Black-box Optimization with Application to Safe
Reinforcement Learning [72.97229770329214]
本稿では,学習時の安全性維持が不可欠である高次元非線形最適化問題に対する一般的なアプローチを提案する。
LBSGDと呼ばれるアプローチは、慎重に選択されたステップサイズで対数障壁近似を適用することに基づいている。
安全強化学習における政策課題の違反を最小限に抑えるためのアプローチの有効性を実証する。
論文 参考訳(メタデータ) (2022-07-21T11:14:47Z) - Exploring Robustness of Unsupervised Domain Adaptation in Semantic
Segmentation [74.05906222376608]
クリーンな画像とそれらの逆の例との一致を、出力空間における対照的な損失によって最大化する、逆向きの自己スーパービジョンUDA(ASSUDA)を提案する。
i) セマンティックセグメンテーションにおけるUDA手法のロバスト性は未解明のままであり, (ii) 一般的に自己スーパービジョン(回転やジグソーなど) は分類や認識などのイメージタスクに有効であるが, セグメンテーションタスクの識別的表現を学習する重要な監視信号の提供には失敗している。
論文 参考訳(メタデータ) (2021-05-23T01:50:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。