論文の概要: Breaking Precision Time: OS Vulnerability Exploits Against IEEE 1588
- arxiv url: http://arxiv.org/abs/2510.06421v1
- Date: Tue, 07 Oct 2025 20:00:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-09 16:41:20.178682
- Title: Breaking Precision Time: OS Vulnerability Exploits Against IEEE 1588
- Title(参考訳): OSの脆弱性がIEEE 1588に侵入
- Authors: Muhammad Abdullah Soomro, Fatima Muhammad Anwar,
- Abstract要約: 精密時間プロトコル (Precision Time Protocol, PTP) は、電気通信、金融、電力システム、産業自動化において重要なインフラを支える。
以前の研究は、PTPの脆弱性をネットワークベースの攻撃に対して広範囲に分析し、暗号保護と異常検知器の開発を促した。
我々は、現在の脅威モデルにおいて重要な盲点、すなわち、PTPスタックを実行するホスト内から動作するカーネルレベルの敵を特定し、活用する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The Precision Time Protocol (PTP), standardized as IEEE 1588, provides sub-microsecond synchronization across distributed systems and underpins critical infrastructure in telecommunications, finance, power systems, and industrial automation. While prior work has extensively analyzed PTP's vulnerability to network-based attacks, prompting the development of cryptographic protections and anomaly detectors, these defenses presume an uncompromised host. In this paper, we identify and exploit a critical blind spot in current threat models: kernel-level adversaries operating from within the host running the PTP stack. We present the first systematic study of kernel-rooted attacks on PTP, demonstrating how privileged attackers can manipulate system time by corrupting key interfaces without altering PTP network traffic. We implement three attack primitives, constant offset, progressive skew, and random jitter, using in-kernel payloads, and evaluate their impact on the widely used ptp4l and phc2sys daemons. Our experiments reveal that these attacks can silently destabilize clock synchronization, bypassing existing PTP security extensions. These findings highlight the urgent need to reconsider host-level trust assumptions and integrate kernel integrity into the design of secure time synchronization systems.
- Abstract(参考訳): IEEE 1588として標準化されたPrecision Time Protocol (PTP)は、分散システム間のサブマイクロ秒同期を提供し、通信、金融、電力システム、産業自動化において重要なインフラを支える。
以前の研究は、ネットワークベースの攻撃に対するPTPの脆弱性を広範囲に分析し、暗号化保護と異常検知器の開発を促す一方で、これらの防御は未妥協のホストを想定している。
本稿では,PTPスタックを実行するホスト内で動作するカーネルレベルの敵である,現在の脅威モデルにおいて重要な盲点を特定し,活用する。
本稿では,PTPネットワークトラフィックを変更せずにキーインターフェースを破損させることで,カーネルルート攻撃がシステム時間を操作する方法を示す。
攻撃プリミティブとして,定数オフセット,プログレッシブスキュー,ランダムジッタの3つを実装し,広く使用されているptp4lとphc2sysデーモンへの影響を評価した。
実験の結果、これらの攻撃は、既存のPTPセキュリティ拡張をバイパスして、クロック同期を静かに不安定にすることができることがわかった。
これらの知見は、ホストレベルの信頼前提を再考し、カーネルの完全性をセキュアな時間同期システムの設計に統合する緊急の必要性を浮き彫りにしている。
関連論文リスト
- An Open-source Implementation and Security Analysis of Triad's TEE Trusted Time Protocol [1.1060425537315088]
Intel SGXのようなTrusted Execution Environments (TEE)では、TEEをホストする悪意のあるシステムがTEEの時間の概念を操作できる。
Triadのような以前の作業では、TEEが信頼できるタイムソースを維持するためのプロトコルが提案されていた。
このプロトコルに脆弱性を実証的に示す。
論文 参考訳(メタデータ) (2025-07-28T14:02:59Z) - The Cost of Performance: Breaking ThreadX with Kernel Object Masquerading Attacks [16.54210795506388]
一般的なリアルタイムオペレーティングシステム(RTOS)には,セキュリティ保護が欠如していることが示されている。
ThreadXでは,セキュリティ脆弱性を導入し,パラメータ・サニタイズ・プロセスの回避を可能にするパフォーマンス最適化のプラクティスを特定している。
我々は,Kernel Object Masquerading (KOM) 攻撃を識別するために,制約の少ないシンボル実行を含む自動アプローチを導入する。
論文 参考訳(メタデータ) (2025-04-28T05:01:35Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2025-04-16T08:41:24Z) - R-TPT: Improving Adversarial Robustness of Vision-Language Models through Test-Time Prompt Tuning [69.72249695674665]
視覚言語モデル(VLM)のためのロバストテスト時プロンプトチューニング(R-TPT)を提案する。
R-TPTは、推論段階における敵攻撃の影響を緩和する。
プラグアンドプレイの信頼性に基づく重み付きアンサンブル戦略を導入し,防御強化を図る。
論文 参考訳(メタデータ) (2025-04-15T13:49:31Z) - SoK: State of the time: On Trustworthiness of Digital Clocks [1.4502611532302039]
本研究の目的は,タイミングスタックを敵の操作に脆弱にする問題を総合的に理解することである。
これにより、物理的タイミング成分やデバイス上でのタイムキーピングなど、新たな攻撃面が発見できる。
新たに出現する信頼性の高いタイミングアーキテクチャには欠陥があり,システムセキュリティがより広範なリスクを伴っていることを示す。
論文 参考訳(メタデータ) (2025-02-14T00:37:02Z) - TIMESAFE: Timing Interruption Monitoring and Security Assessment for Fronthaul Environments [25.43682473591802]
攻撃から2秒以内に、スプーフィング攻撃がO-RANと5G準拠の民間細胞基地局を破滅的に失敗させることを示す。
これに対応するために、97.5%以上の精度で様々な悪意ある攻撃を検知できる機械学習ベースの監視ソリューションを設計する。
論文 参考訳(メタデータ) (2024-12-17T16:13:37Z) - MDHP-Net: Detecting an Emerging Time-exciting Threat in IVN [42.74889568823579]
我々は車載ネットワーク(IVN)に対する新たな時間的脅威モデルを特定する。
これらの攻撃は、タイムエキサイティングな効果を示す悪意のあるメッセージを注入し、徐々にネットワークトラフィックを操作して車両の動作を妨害し、安全クリティカルな機能を損なう。
時間的脅威を検出するため,MDHP-Netを導入し,Multi-Dimentional Hawkes Process(MDHP)と時間的・メッセージ的特徴抽出構造を利用した。
論文 参考訳(メタデータ) (2024-11-15T15:05:01Z) - PTPsec: Securing the Precision Time Protocol Against Time Delay Attacks Using Cyclic Path Asymmetry Analysis [1.765099515298011]
PTP(Precision Time Protocol)は、信頼性の高い環境で高精度な時間同期を実現する。
時間遅延攻撃はプロトコルの最大の脅威となり、攻撃者は検出されていないターゲットクロックをバラバラにすることができる。
本研究は,循環経路非対称性測定に基づくPTPに対する遅延攻撃の検出と対策手法を提案する。
論文 参考訳(メタデータ) (2024-01-19T12:35:00Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。