論文の概要: Empowering IoT Firmware Secure Update with Customization Rights
- arxiv url: http://arxiv.org/abs/2507.19367v1
- Date: Fri, 25 Jul 2025 15:17:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-28 16:16:49.016035
- Title: Empowering IoT Firmware Secure Update with Customization Rights
- Title(参考訳): カスタマイズ権を備えたIoTファームウェアセキュアアップデートの強化
- Authors: Weihao Chen, Yansong Gao, Boyu Kuang, Jin B. Hong, Yuqing Zhang, Anmin Fu,
- Abstract要約: 私たちは、23ベンダにわたる200のLinuxベースのIoTデバイスのアップデートに関するパイロット研究を行います。
2020年から2024年にかけて行われたアップデート関連のCVEのより広範な分析によると、半数以上がカスタマイズによる問題に起因する。
信頼性の高いクロスモジュール整合性チェーンの構築と,大量カスタマイズによる更新パフォーマンスのスケールアップという,2つの主要な課題に対処する最初のフレームワークであるIMUPを提案する。
- 参考スコア(独自算出の注目度): 15.500229921783257
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Firmware updates remain the primary line of defense for IoT devices; however, the update channel itself has become a well-established attack vector. Existing defenses mainly focus on securing monolithic firmware images, leaving module-level customization -a growing user demand-largely unprotected and insufficiently explored. To address this gap, we conduct a pilot study on the update workflows of 200 Linux-based IoT devices across 23 vendors, uncovering five previously undocumented vulnerabilities caused by customization practices. A broader analysis of update-related CVEs from 2020 to 2024 reveals that over half originate from customization-induced issues. These findings highlight a critical yet underexamined reality: as customization increases, so does the attack surface, while current defenses fail to keep pace. We propose IMUP (Integrity-Centric Modular Update Platform), the first framework to address two key challenges: constructing a trustworthy cross-module integrity chain and scaling update performance under mass customization. IMUP combines three techniques: per-module chameleon hashing for integrity, server-side proof-of-work offloading to reduce device overhead, and server-side caching to reuse module combinations, minimizing rebuild costs. Security analysis shows that even when 95 percent of secret keys are exposed, forging a valid image incurs over 300 times the cost of the legitimate server. Experiments on heterogeneous IoT devices demonstrate that IMUP reduces server-side generation time by 2.9 times and device downtime by 5.9 times compared to a package-manager baseline.
- Abstract(参考訳): ファームウェアのアップデートはIoTデバイスの防御の第一線であり続けているが、アップデートチャネル自体が十分に確立された攻撃ベクターになっている。
既存の防御は主にモノリシックなファームウェアイメージのセキュリティに重点を置いており、モジュールレベルのカスタマイズが残っている。
このギャップに対処するため、23ベンダにわたる200台のLinuxベースのIoTデバイスの更新ワークフローを試験的に調査し、カスタマイズプラクティスによって引き起こされた5つの未文書の脆弱性を明らかにしました。
2020年から2024年にかけて行われたアップデート関連のCVEのより広範な分析によると、半数以上がカスタマイズによる問題に起因する。
カスタマイズが進むにつれて、攻撃面も大きくなるが、現在の防御はペースを保たない。
IMUP(Integrity-Centric Modular Update Platform)は,信頼性の高いクロスモジュール整合性チェーンの構築と,大量カスタマイズによる更新パフォーマンスのスケールアップという,2つの課題に対処する最初のフレームワークである。
IMUPは、整合性のためのモジュールごとのシャメレオンハッシュ、デバイスのオーバーヘッドを軽減するためのサーバ側の証明オフロード、モジュールの組み合わせを再利用するためのサーバ側のキャッシュ、リビルドコストの最小化の3つのテクニックを組み合わせている。
セキュリティ分析によると、シークレットキーの95%が露出しても、有効なイメージをフォージすることは、正当なサーバの300倍以上のコストを発生させる。
不均一IoTデバイス上での実験では、IMUPはパッケージマネージャベースラインに比べてサーバ側の生成時間を2.9倍、デバイスのダウンタイムを5.9倍削減する。
関連論文リスト
- Secure Tug-of-War (SecTOW): Iterative Defense-Attack Training with Reinforcement Learning for Multimodal Model Security [63.41350337821108]
マルチモーダル大規模言語モデル(MLLM)のセキュリティを高めるために,Secure Tug-of-War(SecTOW)を提案する。
SecTOWは2つのモジュールで構成される:ディフェンダーと補助攻撃者。どちらも強化学習(GRPO)を使用して反復的に訓練される。
SecTOWは、一般的な性能を維持しながら、セキュリティを大幅に改善することを示す。
論文 参考訳(メタデータ) (2025-07-29T17:39:48Z) - Screen Hijack: Visual Poisoning of VLM Agents in Mobile Environments [61.808686396077036]
GHOSTは視覚言語モデル(VLM)上に構築された移動体エージェントに特化して設計された最初のクリーンラベルバックドア攻撃である。
本手法は,トレーニングサンプルの一部の視覚入力のみを,対応するラベルや指示を変更することなく操作する。
実世界の6つのAndroidアプリとモバイルに適応した3つのVLMアーキテクチャを対象に,本手法の評価を行った。
論文 参考訳(メタデータ) (2025-06-16T08:09:32Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - T2VShield: Model-Agnostic Jailbreak Defense for Text-to-Video Models [88.63040835652902]
テキストからビデオモデルへの攻撃はジェイルブレイク攻撃に弱いため、特別な方法で安全メカニズムをバイパスし、有害または安全でないコンテンツの生成につながる。
我々は、ジェイルブレイクの脅威からテキストからビデオモデルを守るために設計された包括的でモデルに依存しない防衛フレームワークであるT2VShieldを提案する。
本手法は,既存の防御の限界を特定するために,入力,モデル,出力の段階を体系的に解析する。
論文 参考訳(メタデータ) (2025-04-22T01:18:42Z) - Predicting IoT Device Vulnerability Fix Times with Survival and Failure Time Models [1.934036432603761]
多くのIoTデバイスは、最小限のセキュリティ対策で市場にリリースされており、デバイス毎の平均25の脆弱性を抱えることが多い。
我々は、脆弱性のあるIoTデバイスが修正やパッチを受けるのに要する時間を予測する革新的なフレームワークを提案する。
論文 参考訳(メタデータ) (2025-01-05T12:26:01Z) - OTA-Key: Over the Air Key Management for Flexible and Reliable IoT Device Provision [18.700561665322905]
IoTベンダは頻繁に、共有キーをデバイスのバッチに割り当てる。
このプラクティスは、アタッカーによるデータ盗難など、デバイスをリスクに晒すことができる。
この問題に対処するためのOTAキー方式を提案する。
論文 参考訳(メタデータ) (2024-12-16T08:50:00Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Is Your Kettle Smarter Than a Hacker? A Scalable Tool for Assessing Replay Attack Vulnerabilities on Consumer IoT Devices [1.5612101323427952]
ENISAとNISTのセキュリティガイドラインは、安全と信頼性のためのデフォルトのローカル通信を可能にすることの重要性を強調している。
我々はREPLIOTというツールを提案し、ターゲットデバイスについて事前の知識を必要とせずに、リプレイ攻撃が成功したかどうかを検証できる。
残りの75%のデバイスは、検出精度0.98-1のREPLIOTによるリプレイ攻撃に対して脆弱であることがわかった。
論文 参考訳(メタデータ) (2024-01-22T18:24:41Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Adversarial attacks and defenses on ML- and hardware-based IoT device
fingerprinting and identification [0.0]
本研究では,個々のデバイス識別のためのハードウェア性能挙動に基づくLSTM-CNNアーキテクチャを提案する。
これまでは、45台のRaspberry Piデバイスから収集されたハードウェアパフォーマンスデータセットを使用して、提案されたアーキテクチャと比較されてきた。
回避攻撃に対するモデルレジリエンスを改善するために 敵の訓練と モデル蒸留防衛技術が選択される。
論文 参考訳(メタデータ) (2022-12-30T13:11:35Z) - IoT Malware Detection Architecture using a Novel Channel Boosted and
Squeezed CNN [0.28675177318965034]
本研究では,拡張畳み込みニューラルネットワーク(CNN)を用いた新しいIoTマルウェア検出アーキテクチャ(iMDA)を提案する。
提案アーキテクチャは,エッジおよびスムース化,マルチパス拡張畳み込み操作,チャネルスキューズ,CNNの高速化といった概念を活用する。
提案されたiMDAは精度97.93%、F1スコア0.9394、精度0.9864、MCC0。
論文 参考訳(メタデータ) (2022-02-08T19:55:35Z) - Towards Bidirectional Protection in Federated Learning [70.36925233356335]
F2ED-LEARNINGは、悪意のある集中型サーバとビザンティンの悪意のあるクライアントに対して双方向の防御を提供する。
F2ED-LEARNINGは各シャードの更新を安全に集約し、異なるシャードからの更新に対してFilterL2を起動する。
評価の結果,F2ED-LEARNing は最適あるいは最適に近い性能が得られることがわかった。
論文 参考訳(メタデータ) (2020-10-02T19:37:02Z) - Making DensePose fast and light [78.49552144907513]
このタスクを解くことができる既存のニューラルネットワークモデルは、非常にパラメータ化されている。
現在のモデルで端末のDense Pose推論を有効にするには、高価なサーバーサイドのインフラをサポートし、安定したインターネット接続が必要である。
本研究では,DensePose R-CNNモデルのアーキテクチャを再設計することで,最終的なネットワークがその精度の大部分を維持しつつ,より軽量で高速なネットワークを実現することを目的とする。
論文 参考訳(メタデータ) (2020-06-26T19:42:20Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。