論文の概要: Provable Execution in Real-Time Embedded Systems
- arxiv url: http://arxiv.org/abs/2505.13842v1
- Date: Tue, 20 May 2025 02:31:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:52.634114
- Title: Provable Execution in Real-Time Embedded Systems
- Title(参考訳): リアルタイム組込みシステムにおける実行可能性
- Authors: Antonio Joia Neto, Norrathep Rattanavipanon, Ivan De Oliveira Nunes,
- Abstract要約: 実時間システム(PEARTS)のための実行可能アーキテクチャの開発
PEARTSは、コモディティ組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる最初のPoXシステムである。
- 参考スコア(独自算出の注目度): 8.816934283264633
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Embedded devices are increasingly ubiquitous and vital, often supporting safety-critical functions. However, due to strict cost and energy constraints, they are typically implemented with Micro-Controller Units (MCUs) that lack advanced architectural security features. Within this space, recent efforts have created low-cost architectures capable of generating Proofs of Execution (PoX) of software on potentially compromised MCUs. This capability can ensure the integrity of sensor data from the outset, by binding sensed results to an unforgeable cryptographic proof of execution on edge sensor MCUs. However, the security of existing PoX requires the proven execution to occur atomically. This requirement precludes the application of PoX to (1) time-shared systems, and (2) applications with real-time constraints, creating a direct conflict between execution integrity and the real-time availability needs of several embedded system uses. In this paper, we formulate a new security goal called Real-Time Proof of Execution (RT-PoX) that retains the integrity guarantees of classic PoX while enabling its application to existing real-time systems. This is achieved by relaxing the atomicity requirement of PoX while dispatching interference attempts from other potentially malicious tasks (or compromised operating systems) executing on the same device. To realize the RT-PoX goal, we develop Provable Execution Architecture for Real-Time Systems (PEARTS). To the best of our knowledge, PEARTS is the first PoX system that can be directly deployed alongside a commodity embedded real-time operating system (FreeRTOS). This enables both real-time scheduling and execution integrity guarantees on commodity MCUs. To showcase this capability, we develop a PEARTS open-source prototype atop FreeRTOS on a single-core ARM Cortex-M33 processor. We evaluate and report on PEARTS security and (modest) overheads.
- Abstract(参考訳): 組み込みデバイスはますます普及し、必要不可欠なものとなり、安全上重要な機能をサポートしている。
しかし、コストとエネルギーの制約のため、マイクロコントローラユニット(MCU)で実装され、高度なアーキテクチャ上のセキュリティ機能が欠如している。
この領域では、近年の取り組みにより、潜在的に侵害されたMCU上でソフトウェアのProofs of Execution(PoX)を生成することのできる低コストアーキテクチャが作成されている。
この能力は、知覚された結果をエッジセンサMCU上での実行の許諾不能な暗号証明にバインドすることで、センサデータのアウトセットからの整合性を確保することができる。
しかし、既存のPoXのセキュリティは、実証済みの実行をアトミックに行う必要がある。
この要件は,(1)時間共有システムへのPoXの適用を阻害し,(2)リアルタイムな制約のあるアプリケーションに対して,実行の完全性と組込みシステムにおけるリアルタイムの可用性要件との直接的な矛盾を生じさせる。
本稿では,RT-PoX(Real-Time Proof of Execution)と呼ばれる新たなセキュリティ目標を定式化し,従来のPoXの信頼性を維持しつつ,既存のリアルタイムシステムへの適用を可能にする。
これは、PoXのアトミック性要件を緩和し、同じデバイス上で実行されている他の潜在的に悪意のあるタスク(またはオペレーティングシステム)からの干渉試行をディスパッチすることで達成される。
RT-PoXの目標を達成するため,実時間システムのためのProvable Execution Architecture(PEARTS)を開発した。
私たちの知る限りでは、PEARTSは最初のPoXシステムであり、コモディティな組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる。
これにより、商品MCUにおけるリアルタイムスケジューリングと実行の整合性を保証することができる。
この能力を実証するため、シングルコアARM Cortex-M33プロセッサ上でFreeRTOS上にPEARTSオープンソースプロトタイプを開発する。
PEARTSのセキュリティと(もっとも)オーバーヘッドを評価し,報告する。
関連論文リスト
- ENOLA: Efficient Control-Flow Attestation for Embedded Systems [4.974696231180418]
ローエンド組込みシステムのための効率的な制御フロー検証ソリューションであるENOLAを提案する。
ENOLAは線形空間複雑性を実現する新しい認証器を導入した。
我々は,LLVMパスとARMv8.1-Mアーキテクチャの検証エンジンを用いて,ENOLAコンパイラを開発した。
論文 参考訳(メタデータ) (2025-01-20T00:41:58Z) - EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - T-Edge: Trusted Heterogeneous Edge Computing [11.859343440194944]
本稿では,ARM/FPGA System-on-Chipプラットフォームのための実用的な信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
自動プロトコル検証器であるProVerifを使用して,本質的なセキュリティ要件に対するコンプライアンスを検証する。
論文 参考訳(メタデータ) (2024-12-18T14:45:07Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。