論文の概要: TRUSTCHECKPOINTS: Time Betrays Malware for Unconditional Software Root of Trust
- arxiv url: http://arxiv.org/abs/2509.22762v1
- Date: Fri, 26 Sep 2025 14:27:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-07 14:38:49.257222
- Title: TRUSTCHECKPOINTS: Time Betrays Malware for Unconditional Software Root of Trust
- Title(参考訳): TRUSTCHECKPOINTS: 信頼の無条件ソフトウェアルートの悪用
- Authors: Friedrich Doku, Peter Dinda,
- Abstract要約: 信頼の根源を確立するための現在のアプローチは秘密鍵や特別なセキュアなハードウェアに依存している。
TRUSTCHECKPOINTSは、正式なモデルに基づいて信頼の無条件ソフトウェアルートを確立する最初のシステムである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Modern IoT and embedded platforms must start execution from a known trusted state to thwart malware, ensure secure firmware updates, and protect critical infrastructure. Current approaches to establish a root of trust depend on secret keys and/or specialized secure hardware, which drives up costs, may involve third parties, adds operational complexity, and relies on assumptions about an attacker's computational power. In contrast, TRUSTCHECKPOINTS is the first system to establish an unconditional software root of trust based on a formal model without relying on secrets or trusted hardware. Developers capture a full-system checkpoint and later roll back to it and prove this to an external verifier. The verifier issues timing-constrained, randomized k-independent polynomial challenges (via Horner's rule) that repeatedly scan the fast on-chip memory in randomized passes. When malicious code attempts to persist, it must swap into slower, unchecked off-chip storage, causing a detectable timing delay. Our prototype for a commodity ARM Cortex-A53-based platform validates 192 KB of SRAM in approximately 10 s using 500 passes, sufficient to detect single-instruction persistent malware. The prototype then seamlessly extends trust to DRAM. Two modes (fast SRAM-bootstrap and comprehensive full-memory scan) allow trade-offs between speed and coverage, demonstrating reliable malware detection on unmodified hardware.
- Abstract(参考訳): 現代的なIoTおよび組み込みプラットフォームは、既知の信頼できる状態から実行を開始し、マルウェアを阻止し、ファームウェアのアップデートをセキュアにし、重要なインフラストラクチャを保護する必要がある。
信頼の根源を確立するための現在のアプローチは、秘密鍵や特別なセキュアなハードウェアに依存しており、コストを上昇させ、サードパーティを巻き込み、運用上の複雑さを増し、攻撃者の計算能力に関する仮定に依存する可能性がある。
対照的にTRUSTCHECKPOINTSは、秘密や信頼できるハードウェアに頼ることなく、正式なモデルに基づいて信頼の無条件ソフトウェア根を確立する最初のシステムである。
開発者はフルシステムのチェックポイントをキャプチャして、その後ロールバックして、それを外部の検証者に証明する。
検証器は、ランダム化されたパスで高速なオンチップメモリを何度もスキャンする(ホーナーの規則による)タイミング制約付きランダム化されたk非依存多項式チャレンジを発行する。
悪意のあるコードが永続化しようとすると、遅くて非チェックのオフチップストレージに切り替える必要があり、検出可能なタイミング遅延が発生します。
ARM Cortex-A53ベースのコモディティプラットフォーム用のプロトタイプは、500パスを使用して約10秒で192KBのSRAMを検証し、単一命令の永続的なマルウェアを検出するのに十分である。
プロトタイプはDRAMへの信頼をシームレスに拡張する。
2つのモード(高速なSRAMブートストラップと包括的なフルメモリスキャン)は、速度とカバレッジのトレードオフを可能にし、修正されていないハードウェア上で信頼性の高いマルウェア検出を実証する。
関連論文リスト
- Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - RX-INT: A Kernel Engine for Real-Time Detection and Analysis of In-Memory Threats [0.0]
本稿では,TOCTOU攻撃に対するレジリエンスを提供するアーキテクチャを特徴とするカーネル支援システムであるRX-INTを提案する。
RX-INTはリアルタイムスレッド生成モニタとステートフル仮想アドレス記述子(VAD)スキャナを組み合わせた検出エンジンを導入した。
RX-INTは,PE-sieveで同定されなかった手動マッピング領域を正常に検出した。
論文 参考訳(メタデータ) (2025-08-05T19:43:25Z) - Trace of the Times: Rootkit Detection through Temporal Anomalies in Kernel Activity [2.900892566337075]
カーネルルートキットはステルス操作を可能にするため、検出が困難である。
既存の検出アプローチは、新しいルートキットを検出できないシグネチャや、検出すべきルートキットに関するドメイン知識を必要とするシグネチャに依存している。
我々のフレームワークはカーネルにプローブを注入し、関連するシステムコール内の関数のタイムスタンプを測定し、関数の実行時間の分布を計算し、統計的テストを用いて時間シフトを検出する。
公開されているデータセットに対するオープンソース実装の評価は、システム状態の異なる5つのシナリオでF1スコア98.7%の高い検出精度を示している。
論文 参考訳(メタデータ) (2025-03-04T08:43:38Z) - Beyond Random Inputs: A Novel ML-Based Hardware Fuzzing [16.22481369547266]
ハードウェアファジィングは、現代のプロセッサのような大規模設計におけるセキュリティ脆弱性の探索と検出に有効なアプローチである。
この課題に対処するために,MLベースのハードウェアファザであるChatFuzzを提案する。
ChatFuzzは、最先端のファズーと比較して、わずか52分で75%の条件カバレッジ率を達成する。
論文 参考訳(メタデータ) (2024-04-10T09:28:54Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [51.81518799463544]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - Mate! Are You Really Aware? An Explainability-Guided Testing Framework
for Robustness of Malware Detectors [49.34155921877441]
マルウェア検出装置のロバスト性を示すための説明可能性誘導型およびモデルに依存しないテストフレームワークを提案する。
次に、このフレームワークを使用して、操作されたマルウェアを検出する最先端のマルウェア検知器の能力をテストする。
我々の発見は、現在のマルウェア検知器の限界と、その改善方法に光を当てた。
論文 参考訳(メタデータ) (2021-11-19T08:02:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。