論文の概要: HSM and TPM Failures in Cloud: A Real-World Taxonomy and Emerging Defenses
- arxiv url: http://arxiv.org/abs/2507.17655v2
- Date: Thu, 07 Aug 2025 08:19:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-08 21:11:55.610482
- Title: HSM and TPM Failures in Cloud: A Real-World Taxonomy and Emerging Defenses
- Title(参考訳): クラウドにおけるHSMとTPMの失敗 - 現実世界の分類学と新興防衛
- Authors: Shams Shaikh, Trima P. Fernandes e Fizardo,
- Abstract要約: 本稿では,クラウド環境におけるHSMとTPMの攻撃と侵入に関する包括的分析を行う。
本稿では,実際のケーススタディと脅威情報レポートに基づく攻撃ベクトルの分類を提案し,ハードウェアトラストアンカーと動的クラウドエコシステムのギャップを浮き彫りにする。
我々の発見は、クラウドベースの暗号化信頼を確保するには、階層化されたコンテキスト認識アプローチが必要であることを強調している。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As cloud infrastructure becomes the backbone of modern organizations, the security of cryptographic key management, especially using Hardware Security Modules (HSMs) and Trusted Platform Modules (TPMs), faces unprecedented challenges. While these hardware-based solutions offer strong protection in isolated environments, their effectiveness is being undermined by cloud-native threats such as misconfigurations, compromised APIs, and lateral privilege escalations. This paper presents a comprehensive analysis of publicly disclosed attacks and breaches involving HSMs and TPMs in cloud environments, identifying recurring architectural and operational flaws. We propose a taxonomy of attack vectors based on real-world case studies and threat intelligence reports, highlighting the gaps between hardware trust anchors and dynamic cloud ecosystems. Furthermore, we evaluate emerging defensive paradigms: confidential computing, post-quantum cryptography, and decentralized key management systems (dKMS), assessing their potential to address these gaps. Our findings emphasize that securing cloud-based cryptographic trust requires a layered, context-aware approach that integrates both hardware and software safeguards. The study serves as a practical framework for cloud architects and security engineers to reassess key protection strategies in light of evolving threats. To our knowledge, this is the first work to synthesize documented, real-world cloud HSM and TPM failures into a coherent taxonomy grounded in modern threat models.
- Abstract(参考訳): クラウドインフラストラクチャが現代の組織のバックボーンとなるにつれ、暗号鍵管理のセキュリティ、特にハードウェアセキュリティモジュール(HSM)と信頼されたプラットフォームモジュール(TPM)の使用は、前例のない課題に直面している。
これらのハードウェアベースのソリューションは、分離された環境で強力な保護を提供するが、その効果は、設定ミス、妥協されたAPI、横方向の特権エスカレーションといったクラウドネイティブな脅威によって損なわれている。
本稿では,クラウド環境におけるHSMやTPMに関わる攻撃や侵害を網羅的に解析し,繰り返し発生するアーキテクチャ上の欠陥と運用上の欠陥を同定する。
本稿では,実際のケーススタディと脅威情報レポートに基づく攻撃ベクトルの分類を提案し,ハードウェアトラストアンカーと動的クラウドエコシステムのギャップを浮き彫りにする。
さらに、機密計算、ポスト量子暗号、分散鍵管理システム(dKMS)といった新たな防衛パラダイムを評価し、これらのギャップに対処する可能性を評価する。
我々の発見は、クラウドベースの暗号化信頼を確保するには、ハードウェアとソフトウェアの両方の保護を統合する階層化されたコンテキスト認識アプローチが必要であることを強調している。
この研究は、クラウドアーキテクトやセキュリティエンジニアにとって、進化する脅威を考慮して重要な保護戦略を再評価する実践的なフレームワークとして機能する。
我々の知る限り、これは文書化された実世界のクラウドHSMとTPMの失敗を現代の脅威モデルに基づく一貫性のある分類に合成する最初の試みである。
関連論文リスト
- Anticipating Adversary Behavior in DevSecOps Scenarios through Large Language Models [2.2192966937452376]
本研究は,セキュリティカオスエンジニアリング(SCE)手法をLLMベースの新しいフローに統合し,攻撃防御木の作成を自動化することを提案する。
これにより、アタッカーの一歩先を進み、これまで考えられていなかった防御を実装できるようになる。
実験に関する詳細な情報は、それを複製する手順とともに、以下のリポジトリにある。
論文 参考訳(メタデータ) (2026-02-15T11:43:04Z) - Just Ask: Curious Code Agents Reveal System Prompts in Frontier LLMs [65.6660735371212]
textbftextscJustAskは,インタラクションのみで効果的な抽出戦略を自律的に発見するフレームワークである。
これは、アッパー信頼境界に基づく戦略選択と、原子プローブと高レベルのオーケストレーションにまたがる階層的なスキル空間を用いて、オンライン探索問題として抽出を定式化する。
この結果から,現代のエージェントシステムにおいて,システムプロンプトは致命的ではあるがほぼ無防備な攻撃面であることがわかった。
論文 参考訳(メタデータ) (2026-01-29T03:53:25Z) - A Survey of Security Challenges and Solutions for UAS Traffic Management (UTM) and small Unmanned Aerial Systems (sUAS) [25.67972631925627]
民間および商業ミッション用の小型無人航空システム(sUAS)は、サイバーセキュリティの脅威に対して脆弱である。
本稿では, サイバーセキュリティの脆弱性と, sUAS と UTM のエコシステムに合わせた防御について, 包括的調査を行った。
論文 参考訳(メタデータ) (2026-01-13T05:18:49Z) - Adversarial Attack-Defense Co-Evolution for LLM Safety Alignment via Tree-Group Dual-Aware Search and Optimization [51.12422886183246]
大規模言語モデル(LLM)は、Webサービスにおいて急速に発展し、社会的リスクを増幅しつつ、前例のない能力を提供してきた。
既存の作業は、分離されたジェイルブレイク攻撃または静的防御に重点を置いており、現実世界のWebコンテキストにおける進化する脅威とセーフガードの間の動的な相互作用を無視している。
ACE-Safetyは、2つの重要な革新的手順をシームレスに統合することにより、攻撃と防御モデルを協調的に最適化する新しいフレームワークである。
論文 参考訳(メタデータ) (2025-11-24T15:23:41Z) - MCPGuard : Automatically Detecting Vulnerabilities in MCP Servers [16.620755774987774]
Model Context Protocol(MCP)は、LLM(Large Language Models)と外部データソースとツールのシームレスな統合を可能にする標準化されたインターフェースとして登場した。
本稿では,3つの主要な脅威カテゴリを識別し,MCPベースのシステムのセキュリティ状況を体系的に解析する。
論文 参考訳(メタデータ) (2025-10-27T05:12:51Z) - Future-Proofing Cloud Security Against Quantum Attacks: Risk, Transition, and Mitigation Strategies [2.5234156040689233]
量子アルゴリズムは、古典的な暗号化を弱め、複数のアーキテクチャ層におけるクラウドセキュリティを損なう可能性がある。
本稿では,ハイブリッド暗号移行戦略,暗号のアジリティ,積極的なリスク軽減を統合した階層型セキュリティフレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-19T06:25:12Z) - A Systematic Survey of Model Extraction Attacks and Defenses: State-of-the-Art and Perspectives [65.3369988566853]
近年の研究では、敵が対象モデルの機能を複製できることが示されている。
モデル抽出攻撃は知的財産権、プライバシー、システムのセキュリティに脅威をもたらす。
本稿では,攻撃機構,防衛手法,計算環境に応じてMEAを分類する新しい分類法を提案する。
論文 参考訳(メタデータ) (2025-08-20T19:49:59Z) - Enabling Security on the Edge: A CHERI Compartmentalized Network Stack [42.78181795494584]
CHERIは、きめ細かい区画化とメモリ保護を可能にすることにより、ハードウェアレベルでの強力なセキュリティを提供する。
ケーススタディでは,Arm Morelloプラットフォーム上にデプロイされたCheriBSDシステム上での分離アプリケーション,TCP/IPライブラリ,ネットワークドライバのトレードオフについて検討した。
論文 参考訳(メタデータ) (2025-07-07T09:37:59Z) - A Systematic Literature Review on Continuous Integration and Deployment (CI/CD) for Secure Cloud Computing [0.6117371161379209]
継続的ソフトウェアエンジニアリングは、ソフトウェア開発とデプロイメントに不可欠です。
66の論文、ツールの要約、アプローチ、クラウドにおけるCI/CDのセキュリティに関する課題についてレビューしました。
画像操作、不正アクセス、弱い認証といった課題が強調された。
論文 参考訳(メタデータ) (2025-06-09T04:21:29Z) - CyberGym: Evaluating AI Agents' Cybersecurity Capabilities with Real-World Vulnerabilities at Scale [46.76144797837242]
大規模言語モデル(LLM)エージェントは、自律的なサイバーセキュリティタスクの処理において、ますます熟練している。
既存のベンチマークは不足していて、現実のシナリオをキャプチャできなかったり、スコープが限られていたりします。
我々はCyberGymを紹介した。CyberGymは1,507の現実世界の脆弱性を特徴とする大規模かつ高品質なサイバーセキュリティ評価フレームワークである。
論文 参考訳(メタデータ) (2025-06-03T07:35:14Z) - Towards Secure MLOps: Surveying Attacks, Mitigation Strategies, and Research Challenges [4.6592774515395465]
我々は,MLOpsエコシステムのさまざまなフェーズにわたる攻撃を評価するために,MITRE ATLAS(Adrial Threat Landscape for Artificial-Intelligence Systems)フレームワークの体系的応用を提案する。
次に、MLOpsエコシステムの対応するフェーズに明示的にマッピングされた攻撃手法の構造的分類を示す。
これに続いて、これらの攻撃カテゴリに沿った緩和戦略の分類が行われ、MLOpsエコシステムのセキュリティを強化するための実行可能なアーリーステージディフェンスが提供される。
論文 参考訳(メタデータ) (2025-05-30T17:45:31Z) - LLM Agents Should Employ Security Principles [60.03651084139836]
本稿では,大規模言語モデル(LLM)エージェントを大規模に展開する際には,情報セキュリティの確立した設計原則を採用するべきであることを論じる。
AgentSandboxは、エージェントのライフサイクル全体を通して保護を提供するために、これらのセキュリティ原則を組み込んだ概念的なフレームワークである。
論文 参考訳(メタデータ) (2025-05-29T21:39:08Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - An LLM-based Self-Evolving Security Framework for 6G Space-Air-Ground Integrated Networks [49.605335601285496]
6Gスペースエアグラウンド統合ネットワーク(SAGIN)は、様々なモバイルアプリケーションに対してユビキタスなカバレッジを提供する。
大規模言語モデル(LLM)に基づくSAGINの新しいセキュリティフレームワークを提案する。
当社のフレームワークは,さまざまな未知の攻撃に対して堅牢な,高精度なセキュリティ戦略を実現しています。
論文 参考訳(メタデータ) (2025-05-06T04:14:13Z) - A Systematic Review of Security Vulnerabilities in Smart Home Devices and Mitigation Techniques [0.0]
この研究は、スマートホームエコシステムにおけるセキュリティの脅威を調査し、それらをネットワーク層、デバイスレベル、およびクラウドベースのAI駆動システムからの脆弱性に分類する。
研究結果は、量子後暗号化とAI駆動の異常検出が組み合わさって、セキュリティを高めるのに非常に効果的であることを示している。
論文 参考訳(メタデータ) (2025-04-03T00:03:53Z) - Acurast: Decentralized Serverless Cloud [37.860555651161796]
Acurastは、目的で構築されたオーケストレータと評価エンジンを備えたサーバレスクラウドである。
開発者は計算をオフロードし、暗号的に検証できる。
Acurastは、セキュアなハードウェアと信頼性のある実行環境を活用する、モジュラー実行層を提供する。
論文 参考訳(メタデータ) (2025-03-19T19:09:21Z) - Modern DDoS Threats and Countermeasures: Insights into Emerging Attacks and Detection Strategies [49.57278643040602]
分散型サービス拒否(DDoS)攻撃は、オンラインサービスとインフラストラクチャに対する重大な脅威として継続する。
本稿は、過去10年間のDDoS攻撃と検出戦略の包括的調査を提供する。
論文 参考訳(メタデータ) (2025-02-27T11:22:25Z) - A Survey of Model Extraction Attacks and Defenses in Distributed Computing Environments [55.60375624503877]
モデル抽出攻撃(MEA)は、敵がモデルを盗み、知的財産と訓練データを公開することによって、現代の機械学習システムを脅かす。
この調査は、クラウド、エッジ、フェデレーションのユニークな特性がどのように攻撃ベクトルや防御要件を形作るのかを、緊急に理解する必要に起因している。
本研究は, 自動運転車, 医療, 金融サービスといった重要な分野において, 環境要因がセキュリティ戦略にどう影響するかを実証し, 攻撃手法と防衛機構の進化を系統的に検討する。
論文 参考訳(メタデータ) (2025-02-22T03:46:50Z) - Modern Hardware Security: A Review of Attacks and Countermeasures [1.7265013728931]
本稿では,現代コンピューティングシステムにおける脆弱性と緩和戦略の現状を概観する。
本稿では、キャッシュサイドチャネル攻撃(SpectreやMeltdownなど)、パワーサイドチャネル攻撃(Simple Power Analysisなど)、電圧グリッチや電磁解析といった高度な技術について議論する。
論文はRISC-Vアーキテクチャのユニークなセキュリティ課題の分析から締めくくっている。
論文 参考訳(メタデータ) (2025-01-08T10:14:19Z) - AI-based Attacker Models for Enhancing Multi-Stage Cyberattack Simulations in Smart Grids Using Co-Simulation Environments [1.4563527353943984]
スマートグリッドへの移行により、高度なサイバー脅威に対する電力システムの脆弱性が増大した。
本稿では,モジュール型サイバーアタックの実行に自律エージェントを用いたシミュレーションフレームワークを提案する。
当社のアプローチは、データ生成のための柔軟で汎用的なソースを提供し、より高速なプロトタイピングと開発リソースと時間の削減を支援します。
論文 参考訳(メタデータ) (2024-12-05T08:56:38Z) - SoK: The Security-Safety Continuum of Multimodal Foundation Models through Information Flow and Game-Theoretic Defenses [58.93030774141753]
MFM(Multimodal foundation model)は、多種多様なデータモダリティを統合し、複雑で広範囲なタスクをサポートする。
本稿では,モデル行動とシステムレベルの相互作用の両方から生じる致命的な脅威を特定することで,MFMの文脈における安全性とセキュリティの概念を統一する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Countering Autonomous Cyber Threats [40.00865970939829]
ファンデーションモデルは、サイバードメイン内で広く、特に二元的関心事を提示します。
近年の研究では、これらの先進的なモデルが攻撃的なサイバースペース操作を通知または独立に実行する可能性を示している。
この研究は、孤立したネットワークでマシンを妥協する能力について、最先端のいくつかのFMを評価し、そのようなAIによる攻撃を倒す防御メカニズムを調査する。
論文 参考訳(メタデータ) (2024-10-23T22:46:44Z) - Mitigating Backdoor Threats to Large Language Models: Advancement and Challenges [46.032173498399885]
大規模言語モデル(LLM)は、Web検索、ヘルスケア、ソフトウェア開発など、さまざまな領域に大きな影響を与えている。
これらのモデルがスケールするにつれて、サイバーセキュリティのリスク、特にバックドア攻撃に対する脆弱性が高まる。
論文 参考訳(メタデータ) (2024-09-30T06:31:36Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - CloudLens: Modeling and Detecting Cloud Security Vulnerabilities [15.503757553097387]
クラウドコンピューティングサービスは、データストレージ、処理、コラボレーションのためのスケーラブルで費用対効果の高いソリューションを提供する。
アクセス制御のミスコンフィグレーションが、クラウドアタックの主要な要因であることが多い。
プランナーは、クラウド内のそのような脆弱性を特定するために攻撃を生成する。
論文 参考訳(メタデータ) (2024-02-16T03:28:02Z) - HW-V2W-Map: Hardware Vulnerability to Weakness Mapping Framework for
Root Cause Analysis with GPT-assisted Mitigation Suggestion [3.847218857469107]
HW-V2W-Map Frameworkは、ハードウェア脆弱性とIoT(Internet of Things)セキュリティに焦点を当てた機械学習(ML)フレームワークである。
私たちが提案したアーキテクチャには,オントロジーを更新するプロセスを自動化する,オントロジー駆動のストーリテリングフレームワークが組み込まれています。
提案手法は,GPT (Generative Pre-trained Transformer) Large Language Models (LLMs) を用いて緩和提案を行った。
論文 参考訳(メタデータ) (2023-12-21T02:14:41Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。