論文の概要: TÄMU: Emulating Trusted Applications at the (GlobalPlatform)-API Layer
- arxiv url: http://arxiv.org/abs/2601.20507v1
- Date: Wed, 28 Jan 2026 11:34:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-29 15:46:06.911023
- Title: TÄMU: Emulating Trusted Applications at the (GlobalPlatform)-API Layer
- Title(参考訳): T'MU:(GlobalPlatform)-APIレイヤでの信頼されたアプリケーションのエミュレート
- Authors: Philipp Mao, Li Shi, Marcel Busch, Mathias Payer,
- Abstract要約: モバイルデバイスは、セキュリティクリティカルなコードを実行し、資産を保護するために、Trusted Execution Environments (TEEs) に依存している。
移動体TEEのクローズドソースの性質と断片化は、TAの動的解析を著しく妨げている。
本稿では,TAの動的解析を可能にするリホストプラットフォームであるTMUを提案する。
- 参考スコア(独自算出の注目度): 20.44030366449458
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Mobile devices rely on Trusted Execution Environments (TEEs) to execute security-critical code and protect sensitive assets. This security-critical code is modularized in components known as Trusted Applications (TAs). Vulnerabilities in TAs can compromise the TEE and, thus, the entire system. However, the closed-source nature and fragmentation of mobile TEEs severely hinder dynamic analysis of TAs, limiting testing efforts to mostly static analyses. This paper presents TÄMU, a rehosting platform enabling dynamic analysis of TAs, specifically fuzzing and debugging, by interposing their execution at the API layer. To scale to many TAs across different TEEs, TÄMU leverages the standardization of TEE APIs, driven by the GlobalPlatform specifications. For the remaining TEE-specific APIs not shared across different TEEs, TÄMU introduces the notion of greedy high-level emulation, a technique that allows prioritizing manual rehosting efforts based on the potential coverage gain during fuzzing. We implement TÄMU and use it to emulate 67 TAs across four TEEs. Our fuzzing campaigns yielded 17 zero-day vulnerabilities across 11 TAs. These results indicate a deficit of dynamic analysis capabilities across the TEE ecosystem, where not even vendors with source code unlocked these capabilities for themselves. TÄMU promises to close this gap by bringing effective and practical dynamic analysis to the mobile TEE domain.
- Abstract(参考訳): モバイルデバイスは、セキュリティクリティカルなコードを実行し、機密性の高い資産を保護するために、Trusted Execution Environments (TEEs) に依存している。
このセキュリティクリティカルなコードは、Trusted Applications (TA)と呼ばれるコンポーネントにモジュール化されている。
TAの脆弱性は、TEEを妥協し、システム全体に影響を及ぼす可能性がある。
しかし、モバイルTEEのクローズドソースの性質と断片化は、TAの動的解析を著しく妨げ、テストの労力を主に静的解析に制限する。
本稿では,TAの動的解析,特にファジィングとデバッギングをAPI層で行うことによって実現したリホストプラットフォームであるTAMUについて述べる。
さまざまなTEEにまたがる多くのTAにスケールするには、GlobalPlatform仕様によって駆動されるTEE APIの標準化を利用する。
TeMUは、異なるTEE間で共有されていない残りのTEE固有のAPIに対して、ファジング中の潜在的なカバレッジゲインに基づいた手動再ホスト作業の優先順位付けを可能にする、greedy High-level emulationの概念を導入している。
4つのTEEに67個のTAをエミュレートする。
ファジィキャンペーンは11TAで17のゼロデイ脆弱性をもたらしました。
これらの結果は、TEEエコシステム全体の動的分析能力の欠如を示している。
モバイルTEEドメインに効果的で実践的な動的分析をもたらすことで、このギャップを埋めることが約束される。
関連論文リスト
- Multi-Agent Taint Specification Extraction for Vulnerability Detection [49.27772068704498]
コンテナ分析を使用した静的アプリケーションセキュリティテスト(SAST)ツールは、高品質な脆弱性検出結果を提供するものとして広く見なされている。
本稿では,Large Language Models (LLM) のセマンティック理解と従来の静的プログラム解析を戦略的に組み合わせたマルチエージェントシステムであるSemTaintを提案する。
私たちは、SemTaintを最先端のSASTツールであるCodeQLと統合し、これまでCodeQLで検出できなかった162の脆弱性の106を検出して、その効果を実証しています。
論文 参考訳(メタデータ) (2026-01-15T21:31:51Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - AutoPT: How Far Are We from the End2End Automated Web Penetration Testing? [54.65079443902714]
LLMによって駆動されるPSMの原理に基づく自動浸透試験エージェントであるAutoPTを紹介する。
以上の結果から, AutoPT は GPT-4o ミニモデル上でのベースラインフレームワーク ReAct よりも優れていた。
論文 参考訳(メタデータ) (2024-11-02T13:24:30Z) - Active Test-Time Adaptation: Theoretical Analyses and An Algorithm [51.84691955495693]
テスト時間適応(TTA)は、教師なし設定でストリーミングテストデータの分散シフトに対処する。
完全TTA設定内に能動学習を統合する能動テスト時間適応(ATTA)の新たな問題設定を提案する。
論文 参考訳(メタデータ) (2024-04-07T22:31:34Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Large-Scale Study on the Prevalence and Usage of TEE-based Features on Android [0.0]
本研究は,暗号,デジタル著作権管理,生体認証,セキュアダイアログの重要領域に焦点を当てた。
170,550の人気のAndroidアプリの分析を通じて、私たちの分析は、TEE関連の機能の実装とそのコンテキスト使用法を照らす。
論文 参考訳(メタデータ) (2023-11-17T13:29:16Z) - Harnessing the Power of LLM to Support Binary Taint Analysis [18.068393213293188]
LATTEは、大規模言語モデル(LLM)を利用した最初の静的バイナリ・テナント解析である。
まず、LATTEは完全に自動化されているが、以前の静的バイナリのテナントアナライザは、テナント伝搬ルールと脆弱性検査ルールを手動でカスタマイズするために、人間の専門知識に依存する必要がある。
第2に、LATTEは脆弱性検出に極めて有効であり、包括的評価によって実証された。
論文 参考訳(メタデータ) (2023-10-12T12:24:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。