論文の概要: FAARM: Firmware Attestation and Authentication Framework for Mali GPUs
- arxiv url: http://arxiv.org/abs/2510.22566v1
- Date: Sun, 26 Oct 2025 07:46:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 15:28:15.248124
- Title: FAARM: Firmware Attestation and Authentication Framework for Mali GPUs
- Title(参考訳): FAARM: Mali GPUのファームウェア検証と認証フレームワーク
- Authors: Md. Mehedi Hasan,
- Abstract要約: 最近の研究で、GPU Trusted Execution Environments(TEEs)に侵入する最初の実用的な攻撃であるMOLEが明らかにされた。
本稿では,MOLEスタイルのファームウェアのサブバージョンを防止する軽量で暗号的なフレームワークであるFAARMを提案する。
FAARMは悪意のあるファームウェアインジェクションを確実に検出し、ブロックし、使用前に改ざんされたイメージを拒否し、検査後の試行を拒否する。
- 参考スコア(独自算出の注目度): 0.463928297802265
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent work has revealed MOLE, the first practical attack to compromise GPU Trusted Execution Environments (TEEs), by injecting malicious firmware into the embedded Microcontroller Unit (MCU) of Arm Mali GPUs. By exploiting the absence of cryptographic verification during initialization, adversaries with kernel privileges can bypass memory protections, exfiltrate sensitive data at over 40 MB/s, and tamper with inference results, all with negligible runtime overhead. This attack surface affects commodity mobile SoCs and cloud accelerators, exposing a critical firmware-level trust gap in existing GPU TEE designs. To address this gap, this paper presents FAARM, a lightweight Firmware Attestation and Authentication framework that prevents MOLE-style firmware subversion. FAARM integrates digital signature verification at the EL3 secure monitor using vendor-signed firmware bundles and an on-device public key anchor. At boot, EL3 verifies firmware integrity and authenticity, enforces version checks, and locks the firmware region, eliminating both pre-verification and time-of-check-to-time-of-use (TOCTOU) attack vectors. We implement FAARM as a software-only prototype on a Mali GPU testbed, using a Google Colab-based emulation framework that models the firmware signing process, the EL1 to EL3 load path, and secure memory configuration. FAARM reliably detects and blocks malicious firmware injections, rejecting tampered images before use and denying overwrite attempts after attestation. Firmware verification incurs only 1.34 ms latency on average, demonstrating that strong security can be achieved with negligible overhead. FAARM thus closes a fundamental gap in shim-based GPU TEEs, providing a practical, deployable defense that raises the security baseline for both mobile and cloud GPU deployments.
- Abstract(参考訳): 最近の研究によりMOLEは、Arm Mali GPUの組み込みマイクロコントローラユニット(MCU)に悪意のあるファームウェアを注入することで、GPU Trusted Execution Environments(TEE)を侵害する最初の実用的な攻撃であることが明らかになった。
初期化時の暗号検証の欠如を利用して、カーネル特権を持つ敵はメモリ保護をバイパスし、40MB/s以上の機密データを抽出し、推論結果に干渉する。
このアタックサーフェスは、コモディティモバイルのSoCやクラウドアクセラレータに影響を与え、既存のGPU TEE設計におけるファームウェアレベルの信頼ギャップを露呈する。
このギャップに対処するため,本論文では,MOLEスタイルのファームウェアのサブバージョンを防止する軽量なファームウェア認証フレームワークであるFAARMを提案する。
FAARMは、ベンダーが署名したファームウェアバンドルとオンデバイス公開鍵アンカーを使用して、EL3セキュアモニターでデジタル署名検証を統合する。
起動時に、EL3はファームウェアの完全性と信頼性を確認し、バージョンチェックを実行し、ファームウェア領域をロックし、事前検証とTOCTOU(time-of-time-of-use)攻撃ベクターを除外する。
We implement FAARM as a software-only prototype on a Mali GPU testbed, using a Google Colab-based emulation framework that model the firmware sign process, the EL1 to EL3 load path, and secure memory configuration。
FAARMは、悪意のあるファームウェアインジェクションを確実に検出し、ブロックし、使用前に改ざんされたイメージを拒否し、検査後の上書きを拒否する。
ファームウェアの検証は平均で1.34ミリ秒のレイテンシしか発生せず、強いセキュリティは無視できるオーバーヘッドで達成できることを示した。
FAARMはシムベースのGPU TEEの根本的なギャップを埋め、実用的なデプロイ可能なディフェンスを提供し、モバイルとクラウドの両方のGPUデプロイメントのセキュリティベースラインを高める。
関連論文リスト
- TRUSTCHECKPOINTS: Time Betrays Malware for Unconditional Software Root of Trust [0.0]
信頼の根源を確立するための現在のアプローチは秘密鍵や特別なセキュアなハードウェアに依存している。
TRUSTCHECKPOINTSは、正式なモデルに基づいて信頼の無条件ソフトウェアルートを確立する最初のシステムである。
論文 参考訳(メタデータ) (2025-09-26T14:27:48Z) - Empowering IoT Firmware Secure Update with Customization Rights [15.500229921783257]
私たちは、23ベンダにわたる200のLinuxベースのIoTデバイスのアップデートに関するパイロット研究を行います。
2020年から2024年にかけて行われたアップデート関連のCVEのより広範な分析によると、半数以上がカスタマイズによる問題に起因する。
信頼性の高いクロスモジュール整合性チェーンの構築と,大量カスタマイズによる更新パフォーマンスのスケールアップという,2つの主要な課題に対処する最初のフレームワークであるIMUPを提案する。
論文 参考訳(メタデータ) (2025-07-25T15:17:29Z) - ARMOR: Aligning Secure and Safe Large Language Models via Meticulous Reasoning [64.32925552574115]
ARMORは、jailbreak戦略を分析し、コアインテントを抽出する、大規模な言語モデルである。
ARMORは最先端の安全性能を達成し、平均有害率は0.002であり、高度な最適化ベースのジェイルブレイクに対する攻撃成功率は0.06である。
論文 参考訳(メタデータ) (2025-07-14T09:05:54Z) - Attention Slipping: A Mechanistic Understanding of Jailbreak Attacks and Defenses in LLMs [61.916827858666906]
私たちは、脱獄攻撃中に起こる普遍的な現象を明らかにします。
Attention Slippingは、勾配ベースのトークン置換、プロンプトレベルのテンプレートリファインメント、コンテキスト内学習など、さまざまなジェイルブレイクメソッドに一貫性があることを示します。
本研究では,温度スケーリングによる注意スコア分布の鮮明化により,注意スライッピングと直接対向する新たな防御法である注意シャープニングを提案する。
論文 参考訳(メタデータ) (2025-07-06T12:19:04Z) - Keep Me Updated: An Empirical Study of Proprietary Vendor Blobs in Android Firmware [2.124303952404961]
2018年1月から2024年4月までに13,000以上のAndroidファームウェアのリリースを調査した。
ファームウェアリリースの約82%は、古いGPUブロブ(最大1,281日)を含んでいる。
15年以上前にリリースされた古いLLVMコアライブラリにも、かなりの数のブロブが依存している。
論文 参考訳(メタデータ) (2024-10-14T20:36:12Z) - JailbreakBench: An Open Robustness Benchmark for Jailbreaking Large Language Models [123.66104233291065]
ジェイルブレイク攻撃は、大きな言語モデル(LLM)が有害、非倫理的、またはその他の不快なコンテンツを生成する原因となる。
これらの攻撃を評価することは、現在のベンチマークと評価テクニックの収集が適切に対処していない、多くの課題を提示します。
JailbreakBenchは、以下のコンポーネントを備えたオープンソースのベンチマークである。
論文 参考訳(メタデータ) (2024-03-28T02:44:02Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - DRSM: De-Randomized Smoothing on Malware Classifier Providing Certified
Robustness [58.23214712926585]
我々は,マルウェア検出領域の非ランダム化スムース化技術を再設計し,DRSM(De-Randomized Smoothed MalConv)を開発した。
具体的には,実行可能ファイルの局所構造を最大に保ちながら,逆数バイトの影響を確実に抑制するウィンドウアブレーション方式を提案する。
私たちは、マルウェア実行ファイルの静的検出という領域で、認証された堅牢性を提供する最初の人です。
論文 参考訳(メタデータ) (2023-03-20T17:25:22Z) - A Survey of Machine Learning Algorithms for Detecting Malware in IoT
Firmware [0.0]
本稿では、IoTファームウェアの分類に機械学習アルゴリズムを多数使用し、最高のパフォーマンスモデルについて報告する。
ConvolutionalやFully Connected Neural Networksといったディープラーニングアプローチも検討されている。
論文 参考訳(メタデータ) (2021-11-03T17:55:51Z) - SEDAT:Security Enhanced Device Attestation with TPM2.0 [0.3007949058551534]
本稿では,セキュリティ強化通信チャネルを通じてデバイスを遠隔テストするための新しい手法であるSE DATを提案する。
SE DATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス整合性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
論文 参考訳(メタデータ) (2021-01-16T03:41:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。