論文の概要: Detecting Hardware Trojans in Microprocessors via Hardware Error Correction Code-based Modules
- arxiv url: http://arxiv.org/abs/2506.15417v1
- Date: Wed, 18 Jun 2025 12:37:14 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-19 19:35:51.662223
- Title: Detecting Hardware Trojans in Microprocessors via Hardware Error Correction Code-based Modules
- Title(参考訳): ハードウェアエラー訂正符号に基づくマイクロプロセッサのハードウェアトロイの木馬検出
- Authors: Alessandro Palumbo, Ruben Salvador,
- Abstract要約: ハードウェアトロイの木馬(HT)は、攻撃者が無許可のソフトウェアを実行したり、特権操作に不正にアクセスしたりすることができる。
RISC-Vマイクロプロセッサ上のエラー訂正符号(ECC)を用いて,ランタイムHTアクティベーションを検出するハードウェアベースの手法を紹介する。
- 参考スコア(独自算出の注目度): 49.1574468325115
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Software-exploitable Hardware Trojans (HTs) enable attackers to execute unauthorized software or gain illicit access to privileged operations. This manuscript introduces a hardware-based methodology for detecting runtime HT activations using Error Correction Codes (ECCs) on a RISC-V microprocessor. Specifically, it focuses on HTs that inject malicious instructions, disrupting the normal execution flow by triggering unauthorized programs. To counter this threat, the manuscript introduces a Hardware Security Checker (HSC) leveraging Hamming Single Error Correction (HSEC) architectures for effective HT detection. Experimental results demonstrate that the proposed solution achieves a 100% detection rate for potential HT activations, with no false positives or undetected attacks. The implementation incurs minimal overhead, requiring only 72 #LUTs, 24 #FFs, and 0.5 #BRAM while maintaining the microprocessor's original operating frequency and introducing no additional time delay.
- Abstract(参考訳): HT(Software-Exploitable Hardware Trojans)は、攻撃者が不正なソフトウェアを実行したり、特権操作に不正にアクセスしたりできるハードウェアトロイの木馬である。
RISC-Vマイクロプロセッサ上のエラー訂正符号(ECC)を用いて,ランタイムHTアクティベーションを検出するハードウェアベースの手法を紹介する。
具体的には、不正な命令を注入するHTに焦点を当て、不正なプログラムをトリガーすることで通常の実行フローを中断する。
この脅威に対処するため、原稿はハミング単一エラー訂正(HSEC)アーキテクチャを活用して効果的なHT検出を行うハードウェアセキュリティチェッカー(HSC)を導入した。
実験結果から,提案手法は偽陽性や未検出攻撃を伴わず,100%のHT活性化検出率が得られることが示された。
この実装は最小限のオーバーヘッドを発生させ、72 #LUT、24 #FF、0.5 #BRAMしか必要とせず、マイクロプロセッサの本来の動作周波数を維持し、追加の遅延は発生しなかった。
関連論文リスト
- CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Logical Maneuvers: Detecting and Mitigating Adversarial Hardware Faults in Space [3.766999700958066]
衛星は敵のグリッチや宇宙での高エネルギー放射線に弱いため、搭載コンピューターの故障を引き起こす可能性がある。
この研究は、部分的に損傷したプロセッサチップに対処するための検出および応答に基づく対策を導入する。
我々は、ターゲットプロセッサのチップにデジタル互換の遅延ベースのセンサーを組み込んで、入射を確実に検出する。
論文 参考訳(メタデータ) (2025-01-23T18:12:43Z) - Real-Time Multi-Modal Subcomponent-Level Measurements for Trustworthy System Monitoring and Malware Detection [20.93359969847573]
現代のコンピュータは、複数の相互作用するサブコンポーネントを持つ複雑なシステムである。
本稿では,サイドチャネル計測の「サブコンポーネントレベル」アプローチを提案する。
複数のサブコンポーネントからリアルタイムの測定を可能にすることで、システム操作をより深く可視化することを目指している。
論文 参考訳(メタデータ) (2025-01-22T18:44:00Z) - JITScanner: Just-in-Time Executable Page Check in the Linux Operating System [6.725792100548271]
JITScannerはLoadable Kernel Module (LKM)上に構築されたLinux指向パッケージとして開発されている。
スケーラブルなマルチプロセッサ/コア技術を使用してLKMと効率的に通信するユーザレベルのコンポーネントを統合する。
JITScannerによるマルウェア検出の有効性と、通常のランタイムシナリオにおける最小限の侵入が広くテストされている。
論文 参考訳(メタデータ) (2024-04-25T17:00:08Z) - Fight Hardware with Hardware: System-wide Detection and Mitigation of Side-Channel Attacks using Performance Counters [45.493130647468675]
キャッシュベースのサイドチャネル攻撃を悪用しようとする悪意のあるアプリケーションをシステム全体で検出するカーネルレベルのインフラを提案する。
このインフラストラクチャは、マシン上で動作するすべてのアプリケーションから実行時に情報を集めるために、ハードウェアパフォーマンスカウンタに依存している。
これらの測定から高レベルの検出指標が導出され、悪意のあるアプリケーションを迅速に検出する可能性の最大化が図られる。
論文 参考訳(メタデータ) (2024-02-18T15:45:38Z) - A Golden-Free Formal Method for Trojan Detection in Non-Interfering Accelerators [5.1042748857552755]
暗号アクセラレータのようなセキュリティクリティカルなIPにおけるハードウェアトロイの木馬(HT)は、深刻なセキュリティリスクを引き起こす。
レジスタ転送レベル(RTL)における非干渉型加速器におけるHT検出のための新しい形式的検証手法を提案する。
本手法は,物理チャネルを含むペイロードの挙動とは無関係に,シーケンシャルHTの徹底的な検出を保証している。
論文 参考訳(メタデータ) (2023-12-11T16:44:19Z) - A survey on hardware-based malware detection approaches [45.24207460381396]
ハードウェアベースのマルウェア検出アプローチは、ハードウェアパフォーマンスカウンタと機械学習技術を活用する。
このアプローチを慎重に分析し、最も一般的な方法、アルゴリズム、ツール、および輪郭を形成するデータセットを解明します。
この議論は、協調的有効性のための混合ハードウェアとソフトウェアアプローチの構築、ハードウェア監視ユニットの不可欠な拡張、ハードウェアイベントとマルウェアアプリケーションの間の相関関係の理解を深めている。
論文 参考訳(メタデータ) (2023-03-22T13:00:41Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。