論文の概要: Boosting Device Utilization in Control Flow Auditing
- arxiv url: http://arxiv.org/abs/2603.02161v1
- Date: Mon, 02 Mar 2026 18:26:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-03 19:50:57.030514
- Title: Boosting Device Utilization in Control Flow Auditing
- Title(参考訳): 制御フロー監査におけるブースティングデバイス利用
- Authors: Alexandra Lengert, Adam Ilyas Caulfield, Ivan De Oliveira Nunes,
- Abstract要約: 制御フロー(CFAud)とは、遠隔検証器(Vrf)が証明器(Prv)MCUに取られた制御フローパスに関する証拠を、Prvソフトウェアが侵害された場合でも受信する機構である。
現在のCFAudでは、Prvのroot-of-anchored root-of-RoTが、Vrfにフローエビデンスを確実に配信するために実行を保ちます。
CARAMELは、制御フローエビデンスをVrfに送信しながらPrvを再開できるハードウェアRoTの共同設計である。
- 参考スコア(独自算出の注目度): 47.36491265793223
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Micro-Controller Units (MCUs) are widely used in safety-critical systems, making them attractive targets for attacks. This calls for lightweight defenses that remain effective despite software compromise. Control Flow Auditing (CFAud) is one such mechanism wherein a remote verifier (Vrf) is guaranteed to received evidence about the control flow path taken on a prover (Prv) MCU, even when Prv software is compromised. Despite promising benefits, current CFAud architectures unfortunately require a ``busy-wait'' phase where a hardware-anchored root-of-trust (RoT) in Prv retains execution control to ensure delivery of control flow evidence to Vrf. This drastically reduces the CPU utilization on Prv. In this work, we addresses this limitation with an architecture for Contention Avoidance in Runtime Auditing with Minimized Execution Latency (CARAMEL). CARAMEL is a hardware-software RoT co-design that enables Prv applications to resume while control flow evidence is transmitted to Vrf. This significantly reduces contention due to transmission delays and improves CPU utilization without giving up on security. Key to CARAMEL is our design of a new RoT with a self-contained (and minimal) dedicated communication interface. CARAMEL's implementation and accompanying evaluation are made open-source. Our results show substantially improved CPU utilization at a modest hardware cost.
- Abstract(参考訳): マイクロコントローラユニット(MCU)は安全クリティカルなシステムで広く使われており、攻撃の標的として魅力的なものとなっている。
これにより、ソフトウェアの妥協にもかかわらず、効果的な軽量な防御が求められます。
制御フロー監査(CFAud)は、遠隔検証器(Vrf)が、証明器(Prv)MCUに取られた制御フローパスに関する証拠を、Prvソフトウェアが侵害された場合でも受信するメカニズムである。
有望なメリットがあるにもかかわらず、現在のCFAudアーキテクチャは残念ながら、Prvのハードウェアアンコールされたroot-of-trust(RoT)がVrfに制御フローエビデンスを確実に配信するために実行制御を保持する‘busy-wait’フェーズを必要とする。
これによりPrvのCPU利用が大幅に削減される。
本稿では,CARAMEL(Minimized Execution Latency)を用いた実行時監査におけるコンテント回避アーキテクチャを用いて,この制限に対処する。
CARAMELはハードウェアソフトウェアであるRoTの共同設計で、制御フローのエビデンスをVrfに送信しながらPrvアプリケーションを再開することを可能にする。
これにより、送信遅延による競合が大幅に減少し、セキュリティを諦めることなくCPUの利用が向上する。
CARAMELの鍵となるのは、自己完結した(最小限の)通信インターフェースを備えた新しいRoTの設計です。
CARAMELの実装とそれに伴う評価をオープンソースにしている。
以上の結果から,CPU利用効率は低コストで大幅に向上した。
関連論文リスト
- Blockchain-Enabled Routing for Zero-Trust Low-Altitude Intelligent Networks [77.17664010626726]
低高度インテリジェントネットワーク(LAIN)における複数のUAVクラスタによるルーティングに焦点を当てる。
潜在的な脅威によるダメージを最小限に抑えるため,ソフトウェア定義の周辺技術とブロックチェーン技術を用いたゼロトラストアーキテクチャを提案する。
提案手法は,平均E2E遅延を59%削減し,TSRを29%改善することを示した。
論文 参考訳(メタデータ) (2026-02-27T04:30:35Z) - Plug-and-Play Benchmarking of Reinforcement Learning Algorithms for Large-Scale Flow Control [61.155940786140455]
強化学習(RL)は,アクティブフロー制御(AFC)において有望な結果を示した。
現在のAFCベンチマークは、外部計算流体力学(CFD)の解法に依存しており、完全には微分不可能であり、3Dとマルチエージェントのサポートが限られている。
AFCにおけるRLのための最初のスタンドアロンで完全に差別化可能なベンチマークスイートであるFluidGymを紹介する。
論文 参考訳(メタデータ) (2026-01-21T14:13:44Z) - CaMeLs Can Use Computers Too: System-level Security for Computer Use Agents [60.98294016925157]
AIエージェントは、悪意のあるコンテンツがエージェントの行動をハイジャックして認証情報を盗んだり、金銭的損失を引き起こすような、インジェクション攻撃に弱い。
CUAのためのシングルショットプランニングでは、信頼できるプランナーが、潜在的に悪意のあるコンテンツを観察する前に、条件付きブランチで完全な実行グラフを生成する。
このアーキテクチャ分離は命令インジェクションを効果的に防止するが、ブランチステアリング攻撃を防ぐには追加の対策が必要であることを示す。
論文 参考訳(メタデータ) (2026-01-14T23:06:35Z) - Adaptive Attacks on Trusted Monitors Subvert AI Control Protocols [80.68060125494645]
プロトコルとモニタモデルを知っている信頼できないモデルによるアダプティブアタックについて検討する。
我々は、攻撃者がモデル出力に公知またはゼロショットプロンプトインジェクションを埋め込む単純な適応攻撃ベクトルをインスタンス化する。
論文 参考訳(メタデータ) (2025-10-10T15:12:44Z) - EILID: Execution Integrity for Low-end IoT Devices [12.193184827858326]
EILIDは、ローエンドデバイス上でのソフトウェア実行の整合性を保証するハイブリッドアーキテクチャである。
それは、ソフトウェア不変性を保証する、予防ベースの(アクティブな)ハイブリッドRoot-of-Trust (RoT)の上に構築されている。
論文 参考訳(メタデータ) (2025-01-16T00:31:39Z) - On the Verification of Control Flow Attestation Evidence [9.30850875158975]
我々は、Vrfが受信した証拠を効果的に分析できれば、実行時の検証と監査は本当に役に立つと論じる。
Vrfによる実行時のエビデンスを実際に活用するためのケーススタディとして,SABRE: A Security Analysis and Binary repair Engineを提案する。
論文 参考訳(メタデータ) (2024-11-16T18:24:11Z) - TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems [9.32090482996659]
制御フロー監査(CFA)は、遠隔デバイスに対する制御フローハイジャック攻撃を検出する手段を提供する。
CFAは実行されたすべての分岐命令の宛先を含むトレース(CFLog)を生成する。
TraCESはPrvが侵害された場合でも、定期的なランタイムレポートの信頼性を保証する。
論文 参考訳(メタデータ) (2024-09-27T20:10:43Z) - SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [6.210224116507288]
CFAにおける動的サブパス推測のためのアプローチであるSpecCFAを提案する。
SpecCFAはリソース制約のMCUにとって重要なストレージ/パフォーマンスコストを大幅に削減する。
論文 参考訳(メタデータ) (2024-09-27T02:39:55Z) - LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [0.9999629695552195]
リモート実行はしばしば機密データを扱うか、プロプライエタリなソフトウェアを実行する。
暗号化ハッシュ値の潜在的に大きなシーケンスを計算することで、コードが非コンパイル環境で実行されることを保証する。
本稿では,軽量制御フロースキームLightFAtを提案する。
論文 参考訳(メタデータ) (2024-04-03T09:55:15Z) - Deep Reinforcement Learning for Wireless Scheduling in Distributed Networked Control [37.10638636086814]
完全分散無線制御システム(WNCS)の周波数チャネル数に制限のある結合アップリンクとダウンリンクのスケジューリング問題を考える。
深層強化学習(DRL)に基づくフレームワークを開発した。
DRLにおける大きなアクション空間の課題に対処するために,新しいアクション空間削減法とアクション埋め込み法を提案する。
論文 参考訳(メタデータ) (2021-09-26T11:27:12Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。