論文の概要: Provable Execution in Real-Time Embedded Systems
- arxiv url: http://arxiv.org/abs/2505.13842v1
- Date: Tue, 20 May 2025 02:31:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-21 14:49:52.634114
- Title: Provable Execution in Real-Time Embedded Systems
- Title(参考訳): リアルタイム組込みシステムにおける実行可能性
- Authors: Antonio Joia Neto, Norrathep Rattanavipanon, Ivan De Oliveira Nunes,
- Abstract要約: 実時間システム(PEARTS)のための実行可能アーキテクチャの開発
PEARTSは、コモディティ組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる最初のPoXシステムである。
- 参考スコア(独自算出の注目度): 8.816934283264633
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Embedded devices are increasingly ubiquitous and vital, often supporting safety-critical functions. However, due to strict cost and energy constraints, they are typically implemented with Micro-Controller Units (MCUs) that lack advanced architectural security features. Within this space, recent efforts have created low-cost architectures capable of generating Proofs of Execution (PoX) of software on potentially compromised MCUs. This capability can ensure the integrity of sensor data from the outset, by binding sensed results to an unforgeable cryptographic proof of execution on edge sensor MCUs. However, the security of existing PoX requires the proven execution to occur atomically. This requirement precludes the application of PoX to (1) time-shared systems, and (2) applications with real-time constraints, creating a direct conflict between execution integrity and the real-time availability needs of several embedded system uses. In this paper, we formulate a new security goal called Real-Time Proof of Execution (RT-PoX) that retains the integrity guarantees of classic PoX while enabling its application to existing real-time systems. This is achieved by relaxing the atomicity requirement of PoX while dispatching interference attempts from other potentially malicious tasks (or compromised operating systems) executing on the same device. To realize the RT-PoX goal, we develop Provable Execution Architecture for Real-Time Systems (PEARTS). To the best of our knowledge, PEARTS is the first PoX system that can be directly deployed alongside a commodity embedded real-time operating system (FreeRTOS). This enables both real-time scheduling and execution integrity guarantees on commodity MCUs. To showcase this capability, we develop a PEARTS open-source prototype atop FreeRTOS on a single-core ARM Cortex-M33 processor. We evaluate and report on PEARTS security and (modest) overheads.
- Abstract(参考訳): 組み込みデバイスはますます普及し、必要不可欠なものとなり、安全上重要な機能をサポートしている。
しかし、コストとエネルギーの制約のため、マイクロコントローラユニット(MCU)で実装され、高度なアーキテクチャ上のセキュリティ機能が欠如している。
この領域では、近年の取り組みにより、潜在的に侵害されたMCU上でソフトウェアのProofs of Execution(PoX)を生成することのできる低コストアーキテクチャが作成されている。
この能力は、知覚された結果をエッジセンサMCU上での実行の許諾不能な暗号証明にバインドすることで、センサデータのアウトセットからの整合性を確保することができる。
しかし、既存のPoXのセキュリティは、実証済みの実行をアトミックに行う必要がある。
この要件は,(1)時間共有システムへのPoXの適用を阻害し,(2)リアルタイムな制約のあるアプリケーションに対して,実行の完全性と組込みシステムにおけるリアルタイムの可用性要件との直接的な矛盾を生じさせる。
本稿では,RT-PoX(Real-Time Proof of Execution)と呼ばれる新たなセキュリティ目標を定式化し,従来のPoXの信頼性を維持しつつ,既存のリアルタイムシステムへの適用を可能にする。
これは、PoXのアトミック性要件を緩和し、同じデバイス上で実行されている他の潜在的に悪意のあるタスク(またはオペレーティングシステム)からの干渉試行をディスパッチすることで達成される。
RT-PoXの目標を達成するため,実時間システムのためのProvable Execution Architecture(PEARTS)を開発した。
私たちの知る限りでは、PEARTSは最初のPoXシステムであり、コモディティな組み込みリアルタイムオペレーティングシステム(FreeRTOS)と一緒に直接デプロイできる。
これにより、商品MCUにおけるリアルタイムスケジューリングと実行の整合性を保証することができる。
この能力を実証するため、シングルコアARM Cortex-M33プロセッサ上でFreeRTOS上にPEARTSオープンソースプロトタイプを開発する。
PEARTSのセキュリティと(もっとも)オーバーヘッドを評価し,報告する。
関連論文リスト
- Boosting Device Utilization in Control Flow Auditing [47.36491265793223]
制御フロー(CFAud)とは、遠隔検証器(Vrf)が証明器(Prv)MCUに取られた制御フローパスに関する証拠を、Prvソフトウェアが侵害された場合でも受信する機構である。
現在のCFAudでは、Prvのroot-of-anchored root-of-RoTが、Vrfにフローエビデンスを確実に配信するために実行を保ちます。
CARAMELは、制御フローエビデンスをVrfに送信しながらPrvを再開できるハードウェアRoTの共同設計である。
論文 参考訳(メタデータ) (2026-03-02T18:26:17Z) - RealSec-bench: A Benchmark for Evaluating Secure Code Generation in Real-World Repositories [58.32028251925354]
LLM(Large Language Models)は、コード生成において顕著な能力を示しているが、セキュアなコードを生成する能力は依然として重要で、未調査の領域である。
我々はRealSec-benchを紹介します。RealSec-benchは、現実世界の高リスクなJavaリポジトリから慎重に構築されたセキュアなコード生成のための新しいベンチマークです。
論文 参考訳(メタデータ) (2026-01-30T08:29:01Z) - OAMAC: Origin-Aware Mandatory Access Control for Practical Post-Compromise Attack Surface Reduction [0.0]
実行の起源は、現代のオペレーティングシステムのセキュリティモデルに欠けている抽象化である。
オリジン対応強制アクセス制御(OAMAC)を導入する。
OAMACは、実行元をファーストクラスのセキュリティ属性として扱う。
論文 参考訳(メタデータ) (2026-01-20T14:40:26Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Towards a Multi-Layer Defence Framework for Securing Near-Real-Time Operations in Open RAN [4.240433132593161]
Open Radio Access Networks (Open RAN)における準リアルタイム(近RT)制御の安全性はますます重要になっている。
システムが運用されている間、新しいランタイム脅威は制御ループをターゲットとします。
本稿では,近RT RAN Intelligent Controller (RIC) 操作のセキュリティ向上を目的とした多層防御フレームワークを提案する。
論文 参考訳(メタデータ) (2025-12-01T12:13:32Z) - Resolving Availability and Run-time Integrity Conflicts in Real-Time Embedded Systems [13.829082181692876]
PAIRは、実行時の整合性違反のためにリアルタイムタスクを監視し、継続するのに安全なすべてのタスクのアベイラビリティー・リージョン(AR)を維持する。
ハードウェアアプローチでは、PAIRは実行中のタスクに実行時のオーバーヘッドを生じさせず、リアルタイムオペレーティングシステム(RTOS)と統合し、メモリとハードウェア使用量の+2.3%のオーバーヘッドを発生させることで、ローエンドのマイクロコントローラユニット(MCU)に安価である。
論文 参考訳(メタデータ) (2025-11-18T03:16:50Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [49.1574468325115]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - Training Language Models to Generate Quality Code with Program Analysis Feedback [66.0854002147103]
大規模言語モデル(LLM)によるコード生成は、ますます本番環境で採用されているが、コード品質の保証には失敗している。
実運用品質のコードを生成するためにLLMにインセンティブを与える強化学習フレームワークであるREALを提案する。
論文 参考訳(メタデータ) (2025-05-28T17:57:47Z) - ENOLA: Efficient Control-Flow Attestation for Embedded Systems [4.974696231180418]
ローエンド組込みシステムのための効率的な制御フロー検証ソリューションであるENOLAを提案する。
ENOLAは線形空間複雑性を実現する新しい認証器を導入した。
我々は,LLVMパスとARMv8.1-Mアーキテクチャの検証エンジンを用いて,ENOLAコンパイラを開発した。
論文 参考訳(メタデータ) (2025-01-20T00:41:58Z) - EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - T-Edge: Trusted Heterogeneous Edge Computing [11.859343440194944]
本稿では,ARM/FPGA System-on-Chipプラットフォームのための実用的な信頼性の高い実行環境設計を提案する。
この設計はARM TrustZone内に専用のセキュリティコントローラを備え、FPGA再構成を監督し、CPUコアとFPGAファブリック間の通信を管理する。
自動プロトコル検証器であるProVerifを使用して,本質的なセキュリティ要件に対するコンプライアンスを検証する。
論文 参考訳(メタデータ) (2024-12-18T14:45:07Z) - Code-as-Monitor: Constraint-aware Visual Programming for Reactive and Proactive Robotic Failure Detection [56.66677293607114]
オープンセットのリアクティブかつアクティブな障害検出のためのCode-as-Monitor(CaM)を提案する。
モニタリングの精度と効率を高めるために,制約関連エンティティを抽象化する制約要素を導入する。
実験により、CaMは28.7%高い成功率を達成し、厳しい乱れの下で実行時間を31.8%短縮することが示された。
論文 参考訳(メタデータ) (2024-12-05T18:58:27Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Poster: Control-Flow Integrity in Low-end Embedded Devices [12.193184827858326]
この作業は、実行時の攻撃に対してソフトウェア実行の完全性を保証するアーキテクチャを構築する。
それは、ソフトウェア不変性を保証する低コストのアクティブなRoot-of-Trust(RoT)であるCASUの上に構築されている。
論文 参考訳(メタデータ) (2023-09-19T07:52:43Z) - Citadel: Simple Spectre-Safe Isolation For Real-World Programs That Share Memory [8.414722884952525]
緩和マイクロアーキテクチャ分離(RMI)と呼ばれる新しいセキュリティ機能を導入する。
RMIは、攻撃者とメモリを共有できない機密プログラムを許可し、情報漏洩を非投機的実行に制限する。
エンドツーエンドのプロトタイプであるCitadelは、Linuxをブートしてセキュアなアプリケーションを実行するFPGAベースのマルチコアプロセッサで構成されています。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Monitoring ROS2: from Requirements to Autonomous Robots [58.720142291102135]
本稿では,構造化自然言語で記述された要件から自律ロボットのランタイムモニタを生成するための形式的アプローチの概要について述べる。
当社のアプローチでは,Fletal Requirement Elicitation Tool (FRET) とランタイム検証フレームワークであるCopilotを,Ogma統合ツールを通じて統合しています。
論文 参考訳(メタデータ) (2022-09-28T12:19:13Z) - Systematic Prevention of On-Core Timing Channels by Full Temporal Partitioning [13.313360308792198]
本稿では,脆弱なミクロ構造体をクリアするために必要なメカニズムを提供する,時間的フェンス命令フェンス.tを紹介する。
我々は、seL4マイクロカーネルの実験バージョンに fence.tを実装し、64ビットRISC-VコアであるCVA6を実装した。
すべての非構造コアコンポーネントの完全かつ体系的なISAサポートの消去が、最も効果的な実装であることがわかった。
論文 参考訳(メタデータ) (2022-02-24T11:17:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。