論文の概要: On Securing the Software Development Lifecycle in IoT RISC-V Trusted Execution Environments
- arxiv url: http://arxiv.org/abs/2603.17757v1
- Date: Wed, 18 Mar 2026 14:19:26 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-19 18:32:57.745903
- Title: On Securing the Software Development Lifecycle in IoT RISC-V Trusted Execution Environments
- Title(参考訳): IoT RISC-V信頼された実行環境におけるソフトウェア開発ライフサイクルの確保について
- Authors: Annika Wilde, Samira Briongos, Claudio Soriente, Ghassan Karame,
- Abstract要約: RISC-V Trusted Execution Environments (TEEs)は、自動車とIoT部門で注目を集めている。
我々は、RISC-V TEEがソフトウェア開発ライフサイクルの重要な側面をサポートすることができる新しいツールキットを紹介します。
- 参考スコア(独自算出の注目度): 5.661457012631801
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: RISC-V-based Trusted Execution Environments (TEEs) are gaining traction in the automotive and IoT sectors as a foundation for protecting sensitive computations. However, the supporting infrastructure around these TEEs remains immature. In particular, mechanisms for secure enclave updates and migrations - essential for complete enclave lifecycle management - are largely absent from the evolving RISC-V ecosystem. In this paper, we address this limitation by introducing a novel toolkit that enables RISC-V TEEs to support critical aspects of the software development lifecycle. Our toolkit provides broad compatibility with existing and emerging RISC-V TEE implementations (e.g., Keystone and CURE), which are particularly promising for integration in the automotive industry. It extends the Security Monitor (SM) - the trusted firmware layer of RISC-V TEEs - with three modular extensions that enable secure enclave update, secure migration, state continuity, and trusted time. Our implementation demonstrates that the toolkit requires only minimal interface adaptation to accommodate TEE-specific naming conventions. Our evaluation results confirm that our proposal introduces negligible performance overhead: our state continuity solution incurs less than 1.5% overhead, and enclave downtime remains as low as 0.8% for realistic applications with a 1 KB state, which conforms with the requirements of most IoT and automotive applications.
- Abstract(参考訳): RISC-VベースのTrusted Execution Environments(TEEs)は、機密性の高い計算を保護する基盤として、自動車とIoTセクターで注目を集めている。
しかし、これらのTEEに関するサポート基盤は未成熟のままである。
特に、安全なエンクレーブ更新とマイグレーションのメカニズム — 完全なエンクレーブライフサイクル管理に不可欠な — は、進化を続けるRISC-Vエコシステムにほとんど欠落している。
本稿では、RISC-V TEEがソフトウェア開発ライフサイクルの重要な側面をサポートすることができる新しいツールキットを導入することで、この制限に対処する。
我々のツールキットは、既存のRISC-V TEE実装(例えばKeystoneやCURE)と幅広い互換性を提供しています。
RISC-V TEEの信頼できるファームウェア層であるSecurity Monitor (SM)を拡張して,セキュアなエンクレーブ更新,セキュアなマイグレーション,ステート継続性,信頼性を備えた3つのモジュール拡張を実現している。
我々の実装は、TEE固有の命名規則を満たすために、ツールキットは最小限のインタフェース適応しか必要としないことを示した。
私たちの状態継続性ソリューションはオーバーヘッドが1.5%未満で、ダウンタイムの宣言は1KBの状態の現実的なアプリケーションでは0.8%以下で、ほとんどのIoTおよび自動車アプリケーションの要件に準拠しています。
関連論文リスト
- System-Level Isolation for Mixed-Criticality RISC-V SoCs: A "World" Reality Check [6.496971253444254]
RISC-V International が提案するハードウェアアイソレーションプリミティブの比較分析を行った。
以上の結果から,ワールドベースのチェッカーは,設定に依存しないアクセス遅延を導入し,最悪の場合の遅延を低減できることがわかった。
すべての成果物をオープンソースとして公開し、RISC-V仕様の進化と批准に直接貢献することを期待しています。
論文 参考訳(メタデータ) (2026-02-04T19:39:56Z) - Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - Bridging the Mobile Trust Gap: A Zero Trust Framework for Consumer-Facing Applications [51.56484100374058]
本稿では,信頼できないユーザ制御環境で動作するモバイルアプリケーションを対象としたZero Trustモデルを提案する。
デザインサイエンスの方法論を用いて、この研究は、実行時の信頼の強制をサポートする6つのピラーフレームワークを導入した。
提案したモデルは,デプロイ前コントロールを越えてモバイルアプリケーションをセキュアにするための,実用的で標準に準拠したアプローチを提供する。
論文 参考訳(メタデータ) (2025-08-20T18:42:36Z) - Qualcomm Trusted Application Emulation for Fuzzing Testing [0.3277163122167433]
この研究はQualcomm TEE内の信頼できるアプリケーション(TA)に焦点を当てている。
リバースエンジニアリング技術を通じて,その動作を正確にエミュレートする部分的なエミュレーション環境を開発する。
我々はファジィテスト技術をエミュレータに統合し、Qualcomm TAの潜在的な脆弱性を体系的に発見する。
論文 参考訳(メタデータ) (2025-07-11T06:10:15Z) - SafeAgent: Safeguarding LLM Agents via an Automated Risk Simulator [77.86600052899156]
LLM(Large Language Model)ベースのエージェントは、現実のアプリケーションにますますデプロイされる。
完全自動合成データ生成によるエージェント安全性を体系的に向上する最初のフレームワークであるAutoSafeを提案する。
AutoSafeは安全性のスコアを平均で45%向上させ、現実世界のタスクでは28.91%の改善を実現している。
論文 参考訳(メタデータ) (2025-05-23T10:56:06Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - RISC-V Needs Secure 'Wheels': the MCU Initiator-Side Perspective [2.7605172967806237]
自動車業界は大きなパラダイムシフトを経験しています。
車はますます自律的でコネクテッドでコンピュータ化されつつある。
この開発は自動車の(サイバーセキュリティの)要件を推進し、新しいセキュリティ認証標準ISO21434のリリースの道を開いた。
Ricardo-Vは、自動車コンピューティングシステムを変革する大きな可能性を秘めていますが、現在のISA/拡張はまだ準備ができていません。
論文 参考訳(メタデータ) (2024-10-13T13:38:57Z) - Do Not Trust Power Management: A Survey on Internal Energy-based Attacks Circumventing Trusted Execution Environments Security Properties [0.21665864340363084]
2015年以降、エネルギー管理機構を利用したソフトウェア対応のハードウェア攻撃が出現している。
彼らの目標は、TEEのセキュリティ保証をバイパスし、暗号鍵のような機密情報を公開することである。
本稿では,これらの攻撃の包括的知識調査と文献対策の評価について述べる。
論文 参考訳(メタデータ) (2024-05-24T13:26:39Z) - Securing the Open RAN Infrastructure: Exploring Vulnerabilities in Kubernetes Deployments [60.51751612363882]
ソフトウェアベースのオープン無線アクセスネットワーク(RAN)システムのセキュリティへの影響について検討する。
我々は、Near Real-Time RAN Controller(RIC)クラスタをサポートするインフラストラクチャに潜在的な脆弱性と設定ミスがあることを強調します。
論文 参考訳(メタデータ) (2024-05-03T07:18:45Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。