Papers - kunisuzaki/misc GitHub Wiki
2024以降は https://github.com/kunisuzaki/misc/wiki/Papers2024 に纏めました。
2023/12/30
-
ChamelIoT: a tightly- and loosely-coupled hardware-assisted OS framework for low-end IoT devices [Springer Real Time Systems 2023] RISC-VでOS (RIOT、Zephyr、FreeRTOS)のカーネサービスにハードウェアアクセラレーションを提供するフレームワークChamelIoT
-
I Can't Escape Myself: Cloud Inter-Processor Attestation and Sealing using Intel SGX [Pacific Rim International Symposium on Dependable Computing (PRDC2023)] SGXでCPUに依存されないシーリング方式を提供するInter-Processor Attestation and Sealing (IPAS)
-
Remote Software Guard Extensions (RSGX) [Master Thesis, Virginia Tech] ハードウェアサポートがないCPUでリモートSGXを提供する方式。 きちんと読んでいないけど面白い提案。だが、色々突っ込みどころがありそう。
-
Creating the First Confidential GPUs [ACM Qeue 2023] Nvidia H100のTEEの解説。 H100のTEEは使ってみたいが、H100は600万もするので手が出ない。 H100を自由に使わせてくれるところないかな。
-
Towards Improving and Integrating Homomorphic Cryptography and Trusted Hardware, [Ph.D Thesis, University of Notre] SGXとHomomorphic Encryptionの融合した hybrid HE/SGX computation
-
Why Should I Trust Your Code?: Confidential computing enables users to authenticate code running in TEEs, but users also need evidence this code is trustworthy. [ACM Qeue 2023] Code Transparency Service (CTS)に惹かれる。
-
Experimental Evaluation and Expansion Suggestion of Digital Signatures Available on OP-TEE [IEEE (DASC/PiCom/CBDCom/CyberSciTech) 2023] Arm TrustZone OSであるOP-TEEにおけるデジタル署名の詳細なパフォーマンス/セキュリティ分析
-
Soteria: A Quantum-Based Device Attestation Technique for the Internet of Things [IEEE Internet of Things Journal 2023] 量子物理複製困難関数 (Quantum Physical Unclonable Functions: QPUF) を使用した新しい量子力リモート認証技術である Soteria
-
SGX-USB: Secure USB I/O Path for Secure Enclaves [Hawaii International Conference on System Sciences (HICSS23)] SGXでUSBが使える提案は興味あり。
2023/12/23
A: Container Platform Security Prototype https://nvlpubs.nist.gov/nistpubs/ir/2021/NIST.IR.8320A.pdf
B: Policy-based Governance In Trusted Container Platforms https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8320B.pdf
C: Machine Identity Management And Protection https://nvlpubs.nist.gov/nistpubs/ir/2022/NIST.IR.8320C.ipd.pdf
D: Hardware-Based Confidential Computing https://nvlpubs.nist.gov/nistpubs/ir/2023/NIST.IR.8320D.ipd.pdf
-
QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [arXiv23] Enclave専用のコアに割込のない環境を作成し、割込が発生するとEnclaveが終了するQuanShieldの提案。 SGXでの割込み検知にasynchronous enclave exit (AEX)を使う。実際にはSGXでEnclave専用のコアは作れないが、それを想定して、SGXでの割込み検知にasynchronous enclave exit (AEX)を使う発想は面白い。
-
Attestation with Constrained Relying Party [arixv23] 制約があるRelying Partyによるアテステーション。 プロトコル実装が6 KB のコード サイズ。 Arm Cortex-M33上のZephyrとTinyCrypt libraryのAES-CCM,PRNG,HMACで実装。 ProVerif ツールを使用したモデル チェック。
-
Mayhem: Targeted Corruption of Register and Stack Variables [arXiv23] RawHammerでスタックを改竄し、SUDO および SSH 認証のバイパスする攻撃。CVE-2023-42465
2023/12/16
-
SoK: Hardware-Supported Cryptographic Protection of Random Access Memory [IACR 22] ハードウエアセキュリティフォーラムの峰松さんの話を聞いて探した論文。 Intel SGX, Intel TDX, AMD SEV, Arm CCAで使われているメモリ暗号化のサーベイ論文
-
TrustSoC: Light and Efficient Heterogeneous SoC Architecture, Secure-by-design [AsianHOST 23] SoC FPGAではCPUとFPGAが一体になることでAttack Surfaceが増す。この問題に取り組むTrustSoCの提案。 Hardware Security WrapperはSiFive Sheild / WorldGuardを連想
-
DF-TEE: Trusted Execution Environment for Disaggregated Multi-FPGA Cloud Systems [AsianHOST 23] AsianHOSTのProgoramで見つけただけで論文がまだないが、興味がある。
-
Caveat (IoT) Emptor: Towards Transparency of IoT Device Presence (Full Version) [ACM CCS 2023] プライバシーにアジャイルなprivacy-agile Rootof-Trust アーキテクチャである PAISA: Privacy-Agile IoT Sensing and Actuation の提案。 TrustZoneベースの実装。
-
Anchor: A Library for Building Secure Persistent Memory Systems [ACM on Management of Data Vol. 1, No. 4] コンピュータがシャットダウンしてもTEEのメモリを継続して利用する方法。 Compute Express Link (CXL) + SGXで実装。
-
PARseL: Towards a Verified Root-of-Trust Over seL4 [ IEEE/ACM International Conference on Computer Aided Design (ICCAD)] Remote Attestationの論文。 この論文もGene Tsudik先生だ
2023/12/09
-
Secure and Lightweight ECU Attestations for Resilient Over-the-Air Updates in Connected Vehicles [ACSAC 23] コネクテッドビークルでのOTAアップデートのためのECUアテステーション。 TPMやDevice Identifier Composition Engine (DICE) を活用。
-
Secure and Lightweight Over-the-Air Software Update Distribution for Connected Vehicles [ACSAC23] 同じ著者によるコネクテッドビークルでのOTAアップデートの論文。 先の論文と差分が良く分からない。
-
RandCompile: Removing Forensic Gadgets from the Linux Kernel to Combat its Analysis [ACSAC23] LinuxカーネルメモリはLogicMem, Katana, AutoProfileなどのツールでフォレンジックされるが、software diversityの技術で難読化するRandCompileの提案。
-
A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [Conference on Principles of Distributed Systems (OPODIS’23)] pub/subシステムは分散型大規模システムで重要な技術であるが、完全性に欠ける。WebAssemblyとTEEを組合わせた提案
-
Secure MLaaS with Temper: Trusted and Efficient Model Partitioning and Enclave Reuse [ACSAC23] SGX Enclaveの分割と再利用ができるTemperの提案。 GitHubによるとSGX v1が対象 https://github.com/tsinghua-ideal/TEMPER-Secure-MLaaS
-
Scrappy: SeCure Rate Assuring Protocol with PrivacY [NDSS 24] 予想以上のオンラインサービスアクセスを正しく、且つプライバーを保護して処理する為にTPMはハードウェアトークンのDAA(Direct Anonymous Attestation)を活用したレート制限システムの提案
-
TeeJam: Sub-Cache-Line Leakages Strike Back [CHES24] マイクロアーキテクチャによる 4k-aliasingの脆弱性を活用した、SGXに対するAESに対する効率的なサブキャッシュライン攻撃。
-
Remote Attestation with Constrained Disclosure [ACSAC23] TPMにSchnorr署名を備えた非対話型ゼロ知識 (NIZK: non-interactive zero-knowledge) 証明を使用して、測定ログ内のエントリの選択的開示を可能にするRemote
-
Simulating Page Fault Attacks in User Space [ETH Zurich Master thesis 23] Intel SGXやAMD SEVのページフォルト攻撃のシミュレーション
-
Fortress: Securing IoT Peripherals with Trusted Execution Environments [SAC 24] Arm Cortex-A TrustZoneのOP-TEEを使ったIoTペイリフェラルの隔離
-
Transient execution vulnerabilities in the security context of server hardware [Doctor Thesis, Cambridge 2023] Spectre型の脆弱性に関する博士論文 Early virtual machinesやEarly capabilitiesを1950年代からサーベイしている。
-
Cache Side-Channel Attacks Through Electromagnetic Emanations of DRAM Accesses [IACR reprint 23] AESのT-Table実装に対するキャッシュ脆弱性を使った攻撃
2023/12/02
-
Remote Attestation of IoT Devices using Physically Unclonable Functions: Recent Advancements and Open Research Challenges [CPSIoTSec '23] CCS23併設のワークショップ。 PUFを使ったリモートアテステーションのサーベイ。
-
Compliance with Industrial Security Standards by Implementing Remote Attestation [2023] Remote Attestationをセキュリティ標準(IEC 62443, NERC CIP, NIST SP 800, ISO/IEC 27002, PCI DSS)との関係を示して興味深い。 ただし、それぞれの記述は短い。 大学の出版?
-
Trust in Lightweight Virtual Machines: Integrating TPMs into Firecracker [Master’s thesis,UNIVERSITY OF GOTHENBURG 2023] クラウドで使うVMでTPMベースのRemote Attestationについてまとめられている。TEEもあり。
-
SGX-Step: An Open-Source Framework for Precise Dissection and Practical Exploitation of Intel SGX Enclaves [ACSAC2023] Jo Van Bulck氏の論文。 Intel SGXのサイドチャネル攻撃研究を促進するフレームワークであるSGX-Stepについて。 https://github.com/jovanbulck/sgx-step
-
[Formal verification of software-only mechanisms for live migration of SGX enclaves International Journal of Information and Computer Security Vol. 22, No. 2, 2023(https://www.inderscienceonline.com/doi/pdf/10.1504/IJICS.2023.134965) SGXエンクレーブのライブマイグレーションの形式検証。 検証ツールにSPIN, PROMELAを使用
-
Connectivity Standards Alliance Matter: State of the art and opportunities [Internet of Things Volume 25, 2024] Matterプロトコルの現状
-
Trustworthy confidential virtual machines for the masses [Middleware '23] AMD’s SEV Secure Nested Paging (SEV-SNP)ベースのVMで 1.プロバイダーによる改ざんを許可しない、2. ユーザーが整合性を検証できる、Revelioの提案
-
Ontologising Trustworthy in the Telecommunications Domain [arVix23] ETSI Network Function Virtualisation (NFV) と 5G(第5世代移動通信)における無線アクセスネットワークOpen Radio Access Network (O-RAN) でのTrustについて。 Attestationが深く関係する
-
Microarchitectural Security of AWS Firecracker VMM for Serverless Cloud Platforms [arXiv23] Spectre や MDS attacks に対してFirecrackerによる隔離
-
Building a Lightweight Trusted Execution Environment for Arm GPUs [IEEE Transactions on Dependable and Secure Computing 2023] Arm Fixed Virtual Platforms (FVP)を活用したGPU+TEEについて。 TF-A (Trusted Firmware)でも解説あり。 https://trustedfirmware-a.readthedocs.io/en/latest/plat/arm/fvp/index.html
2023/11/26
-
SSdetector: Secure and Manageable Host-based IDS with SGX and SMM [TRUSTCOM2023] SGXとSMMを使ったホストベースIDSの実装。 BIOS/EFIを変更するのは大変なのでSGX対応のVM(QEMU or KVM)で実装。SGXはCoreシリーズのSGXが対象。 九工大の光来先生の研究室。
-
Formal Specification and Verification of Architecturally-defined Attestation Mechanisms in Arm CCA and Intel TDX [Reseach Gate 2023] 論文のフォーマットからIEEE Accessぽい。 同じ著者がIETFで講演資料を出しています。 https://datatracker.ietf.org/meeting/118/materials/slides-118-rats-formal-specification-of-attestation-in-confidential-computing-01
-
SEmigrate: Optimizing Data Protection with VM Introspection [IEEE Pacific Rim International Symposium on Dependable Computing (PRDC 2023)] メモリ暗号化されたVMのマイグレーション。 すべてをメモリ暗号化するではなく、機密情報を含む所のみがポイントかな。九工大の光来先生の研究室。
-
LightEMU: Hardware Assisted Fuzzing of Trusted Applications [arXiv 2023] Cortex-A TrustZoneで実行されるTA(Trusted Application)のバグを検出するためにARM CoreSight と組み合わせたFuzz ツール。 ARM CoreSight を使った類似研究 CROWBAR: Natively Fuzzing Trusted Applications Using ARM CoreSight [Journal of Hardware and Systems Security 2023]
-
SecureQNN: Introducing a Privacy-Preserving Framework for QNNs at the Deep Edge [DSAI 2023: Data Science and Artificial Intelligence] Sandro Pinto研究室。 論文が読めないがCortex-MのTrustZoneを使うらしい。
-
A Large-Scale Study on the Prevalence and Usage of TEE-based Features on Android [arXiv23] AndroidでのTEE(Cortex-A TrustZone)活用に関する調査論文。 APIとしては KeyStore, Digital Rights Management, Biometrics, Protected Confirmation
-
Design Rationale for Symbiotically Secure Key Management Systems in IoT and Beyond [ICISSP, 2023] TrustZoneの脆弱性調査がよい。 Trust Dies in Darkness: Shedding Light on Samsung’s TrustZone Keymaster Design [USENIX Sec 22]
-
GraphOS: Towards Oblivious Graph Processing [VLDB 23] SGXベースのグラフ処理システム
-
A Comprehensive Trusted Runtime for WebAssembly with Intel SGX [IEEE Transactions on Dependable and Secure Computing 2023] Intel SGXが使えるWebAssembly (Wasm)には惹かれる
-
A Comparison Study of the Compatibility Approaches for SGX Enclaves [IEEE 32nd Asian Test Symposium (ATS), 2023] クラウドで使うSGXの問題を取り上げて面白そう。 Shared Enclave memory, Context switch overhead
-
There Is Always a Way Out! Destruction-Resistant Key Management: Formal Definition and Practical Instantiation [Cryptology ePrint Archive, 2023] SGXのRoot Provisioning Key (PRK)の管理法の話は興味深い。
-
SymGX: Detecting Cross-boundary Pointer Vulnerabilities of SGX Applications via Static Symbolic Execution [CCS 23] SGXのクロスバウンダリーポインター脆弱性を見つけるGlobal State Transition Graph with Context Aware Pointers (GSTG-CAP)の提案
-
Remote attestation of confidential VMs using ephemeral vTPMs [ACSAC2023] IBMのHPから。 クラウドTEE(Intel SGX, TDX, AMD SEV))でのRemote Attestationにステートレスな一時的な vTPMを使う話。
-
SHERLOC: Secure and Holistic Control-Flow Violation Detection on Embedded Systems [CCS2023] Arm Cortex-M TrustZoneでの実現する制御フロー違反の検出システム
-
Secure and Timely GPU Execution in Cyber-physical Systems [CCS 2023] TEEから使えるGPUの開発。AvaGPU。 実装はJetson AGX Orin platformなのでArm Cortex-AのTrustZoneかな。
-
PANIC: PAN-assisted Intra-process Memory Isolation on ARM [CCS 2023] Arm AArch64でPrivileged Access Never (PAN) とload/store unprivileged (LSU) instructions を使ったメモリ隔離技術
-
Whole-Program Control-Flow Path Attestation [CCS 2023] 制御フローのアテステーション
-
Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures [CCS 2023] X86のpage-based memory isolationであるProtection Keys for Userspace (PKU) に対してArm Pointer Authentication (PA)とMemory Tagging Extension (MTE)の活用
2023/11/18
-
Analyzing the Performance Impact of HPC Workloads with Gramine+SGX on 3rd Generation Xeon Scalable Processors [SC2023 Workshop] SC(Super Computing)のワークショップでのSGXパフォーマンスの論文。 松尾先生が共著者のがびっくり。
-
Managing Large Enclaves in a Data Center [arXiv23] Intel Xeon Scalable ProcessorのSGXで大規模メモリを使う想定のLive Migrationの”OptMig”の提案
-
Triad: Trusted Timestamps in Untrusted Environments [arXiv23] TU-DresdenのChristof Fetzer 先生の研究室。 TEEのタイムスタンプはIETF RATS(Remote ATtestation procedureS)でもアーキテクチャでも議論がある重要なテーマ。
-
A Last-Level Defense for Application Integrity and Confidentiality [ACM UCC(Conference on Utility and Cloud Computing) ’23] TEEに対するSybil, Fork, Rollback Attackの耐性。 TU-DresdenのChristof Fetzer 先生の研究室。
-
Formally Verified Remote Attestation Protocols with Strong Authentication [Linköping University, Master thesis 2023] Background and Related Workが参考になりそう。
-
Hardware Hardened Sandbox Enclaves for Trusted Serverless Computing [ACM Trans. Arch. Code Optim 2023] KAISTの論文。 Cloisterと呼ぶtrusted serverless computingの提案。
-
Veto: Prohibit Outdated Edge System Software from Booting [ICISSP 2023] Arm TrustZoneベースのRemote Attestationの起動制御。
2023/11/11
-
[Unlocking the future: Intel HERACLES and The Dawn of Encrypted Computing Zero Trust Hardware Architectures Workshop (ZTHA) 2023 Intel HERACLESは Homomorphic Encryption Revolutionary Accelerator のプロジェクト。CCS22のワークショップCCSW'22での発表された論文
-
From CPUs to Peripherals: The Next Frontier of Confidential Computing, Shweta Shinde (ETH Zurich) [Zero Trust Hardware Architectures Workshop (ZTHA) 2023] ETHでArm のCCA(Confidential Computing Architecure)の研究をしている!Shweta Shinde (ETH Zurich)のチームは USENIX Sec24でも ACAI: Protecting Accelerator Execution with Arm Confidential Computing Architecture (Supraja Sridhara, Andrin Bertschi, Benedict Schlüter, Mark Kuhne, Fabio Aliberti, Shweta Shinde) でArm CCAの発表があるらしい。
-
[SPDM: Securing the Links between Host and Devices, Guerney Hunt (IBM Research)Zero Trust Hardware Architectures Workshop (ZTHA) 2023 DMTF: Distributed Management Task Forceで策定が進む Security Protocols and Data Models (SPDM) の発表。USENIX Sec 23でも Formal Analysis of {SPDM}: Security Protocol and Data Model version 1.2 [USENIX Sec23] https://www.usenix.org/system/files/usenixsecurity23-cremers-spdm.pdf の論文あり。 Securing hard drives with the Security Protocol and Data Model (SPDM) [IEEE I ISVLSI 22] ではデモ公開 https://github.com/rcaalves/spdm-hd-demo
-
Secure System Firmware and Architecture [Zero Trust Hardware Architectures Workshop (ZTHA) 2023] OpenBMCの話。 BMC TPMとPCH TPM の2つのTPMがあるアーキテクチャが気になる。 BMC: Baseboard Management Controller PCH: Platform Control Hub
-
LucidiTEE: Scalable Policy-Based Multiparty Computation with Fairness [International Conference on Cryptology and Network Security, CANS 23] enclave-ledgerである Ekiden (EuroS &P’19) とFastKitten (Sec’19) を基にする hybridized TEE-blockchain systems
-
Lark: Verified Cross-Domain Access Control for Trusted Execution Environments [ISSRE23] ArmのURN, UWN, PRN, PWNで16通りの管理。 Privileged Read Never (PRN), Unprivileged Read Never (URN), Privileged Write Never (PWN), Unprivileged Write Never (UWN)
-
Mind Your Enclave Pointers! Detecting Privacy Leaks for SGX Apps via Sparse Taint Analysis [ISSRE23] SGX Enclaveのポンター脆弱性を見つける STELLAプロジェクトのGithub https://github.com/Artisan-Lab/STELLA 80のSGXアプリの脆弱性を見つけた。
-
SAPPX: Securing COTS Binaries with Automatic Program Partitioning for Intel SGX [ISSRE23] SGXアプリのAutomatic Program Partitioningに惹かれる。
-
Analyzing and Improving the Security of Trusted Execution Environments [Ph.D Thesis, TECHNISCHE UNIVERSITÄT MÜNCHEN] ミュンヘン工科大学のTEEのセキュリティ解析の博士論文 Publication章で採択論文に苦労が滲む EuroSEC18, CODASPY19, WETICE19, WOOT21, CLOUD 22
-
Accelerating Extra Dimensional Page Walks for Confidential Computing [MICRO 23] 上海交通大学Haibo Chen & Yubin Xianグループ。 RISC-VでTEEのメモリ管理としてHPMP (Hybrid Physical Memory Protection)を提案。 TEEとしてはPenglaiを使う https://penglai-enclave.systems/
-
A Systematic Look at Ciphertext Side Channels on AMD SEV-SNP [IEEE SP 22] TEEで使われているハードウェアメモリ暗号化の脆弱性。 Context Switch時のレジスタに残る。 Proof Conceptのgithub https://github.com/UzL-ITS/sev-ciphertext-side-channels/ 基になった論文は CIPHERLEAKS: breaking constant-time cryptography on AMD SEV via the ciphertext side channel [USENIX Sec 21] https://usenix.org/conference/usenixsecurity21/presentation/li-mengyuan
-
Formal Mechanised Semantics of CHERI C: Capabilities, Undefined Behaviour, and Provenance [ASPLOS24] ASPLOS24の論文! CHERI (Capability Hardware Enhanced RISC Instructions)のCコンパイラ論文。 ベースは cerberus C https://github.com/rems-project/cerberus
-
SinClave: Hardware-assisted Singletons for TEEs [Middleware 23] Remote Attestaion bypass攻撃に対するSinClave
-
SoK: Security Below the OS – A Security Analysis of UEFI [arXiv23] UEFIのセキュリティ解析
2023/11/05
-
Authentication and Authorization of IoT Edge Devices Using Artificial Intelligence [IFIP IoT 2023: Internet of Things. Advances in Information and Communication Technology] AIを活用してエッジ デバイスの認証と認可の課題に対処する新しいアプローチ。 Abstractで内容が分からない。
-
iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices [CCS2023] Appleシリコンでの投機的実行の脆弱性。 AシリーズからMシリーズまでキャッシュを比較した表が教務深い。 AppleシリコンのAシリーズからMシリーズまでセキュリティ機能比較表がAppleから出ている。 Apple SoCのセキュリティ CPUでセキュリティ機能が充実している。 カーネル整合性保護、 高速許可制限、 システムコプロセッサ整合性保護、 ポインタ認証コード、 ページ保護レイヤー。 参考文献に SGXで投機実行の脆弱性を防ぐHyperspace[IEEE S&P 18]が上がっている。 Racing in Hyperspace: Closing Hyper-Threading Side Channels on SGX with Contrived Data Races これはSpectre/Meltdown以前の論文だが、予想していたような論文。
-
Proving the Absence of Microarchitectural Timing Channels [arXiv23] SpectreのようなCPUのマイクロアーキテクチャ脆弱性に対して、OS (SeL4)で提供するtime protectionの論文。 time protectionオリジナルは Time Protection: the Missing OS Abstraction [EuroSys19]
-
CHERIoT: Complete Memory Safety for Embedded Devices [IEEE/ACM MICRO23] fine-grained software compartmentalization に惹かれる。 CHERI-RTOSはMicrosoftのgithubにある! https://github.com/Microsoft/CHERIoT-RTOS
-
Hardware-Assisted Static and Runtime Attestation for Cloud Deployments [IEEE Transactions on Cloud Computing, 2023] IntelのControl-flow Enforcement Technology (CET)を使ったRuntime AttestationとSGXベースのStatic Attestationは興味深い。
-
Data Processing Unit's Entry into Confidential Computing [HASP 23] PCI SIGの TDISP (TEE Device Interface Security Protocol) https://pcisig.com/trusted-execution-environments-tees-and-responsibilities-secure-device にある TEEと外部のCPUであるData Processing Unit (DPU、例: SmartNIC,FPGA,GPU)との連携の話
-
Plug Your Volt: Protecting Intel Processors against Dynamic Voltage Frequency Scaling based Fault Attacks [ePrint Archive 23] TEEで電力制御への攻撃については Intle SGXの Hertzbleed [USENIX Sec22], Minefield[USENIX Sec22],PLATYPUS[SP20],Plundervolt[SP20],V0LTpwn[Sec20],CLKSCREW[Sec17]、 AMD SEVのPWRLEAK [DIMVA23]、 Arm TrustZoneのVoltJockey[CCS19]
-
Cryonics: Trustworthy Function-as-a-Service using Snapshot-based Enclaves [SoCC23] SGXのボトルネックについてまとまっている論文。
-
KVSEV: A Secure In-Memory Key-Value Store with Secure Encrypted Virtualization [SoCC23] AMD SEVのメモリに対するActive DRAM Corruption (ADC) Attackに対する対策のKVSEV
2023/10/29
-
Attesting AMD SEV-SNP Virtual Machines with SPIRE [ACM Latin-American Symposium on Dependable Computing (LADC23)] SPIFFE(Secure Production Identity Framework For Everyone ソフトウェアを安全に識別するための標準仕様)を使ったAttestationには興味あり
-
Confidential Consortium Framework: Secure Multiparty Applications with Confidentiality, Integrity, and High Availability [VLDB23] MicrosoftのプロジェクトCCF (Confidential Consortium Framework) Github https://github.com/microsoft/CCF
-
[Putting a Padlock on Lambda--Integrating vTPMs into AWS Firecracker [arXiv23] (https://arxiv.org/pdf/2310.03522.pdf) vTPMをAWS Firecrackerに入れる話は興味深い。
-
Unikernels Motivations, Benefits and Issues: A Multivocal Literature Review [ESAAM 2023] Unikernelは興味があるけど手が出せていない。 サーベイ的な論文で興味あり。
-
Unikernels Motivations, Benefits and Issues: A Multivocal Literature Review [ESAAM 2023] Unikernelは興味があるけど手が出せていない。 サーベイ的な論文で興味あり。
-
DRoT: A Decentralised Root of Trust for Trusted Networks [Information and Communications Security, ICICS 2023] 非中央集権型Root of Trustに興味あり。 Distributed(分散)はリソースを中心に考えるもの。 負荷軽減、耐障害など。 Decentralized(非中央集権)は管理を中心にかんがえるもの。分権、匿名性など。
-
Design of a Secure Firmware Over-The-Air for Internet of Things System [ICIT 2023: Intelligence of Things: Technologies and Applications] IoTのファームウェアアップデート論文
-
A Quantum Computer Trusted Execution Environment,[IEEE Computer Architecture Letters 2023] 量子コンピュータのTEE ここまでTEEがきたか? Yale UniversityのJakub Szefer先生だがらTEEは専門ですね。
-
Implementing CRYSTALS Kyber and Dilithium in Intel SGX Secure Enclaves [IEEE International Conference on Cryptography, Informatics, and Cybersecurity (ICoCICs2023)] NIST NIST Post-Quantum Cryptography (PQC) のCRYSTALSをIntel SGXで実装する話
-
Crystalor: Persistent Memory Encryption Mechanism with Optimized Metadata Structure and Fast Crash Recovery [Cryptology ePrint Archive 2023] 東北大の上野先生論文。Intel SGXやAMD SEVのメモリ暗号比較あり。 Cache-RandomizationのSCARF [USENIX Sec 23]を連想
-
SecV: Secure Code Partitioning via Multi-Language Secure Values [Middleware ’23] SGXでコードパーティションする話。
-
The K2 Architecture for Trustworthy Hardware Security Modules [1st Workshop on Kernel Isolation, Safety and Verification] SOSP23で併設されたワークショップ。 https://kisv-workshop.github.io/program/ Hardware security modules (HSMs)であるK2アーキテクチャの提案。
2023/10/22
-
Remote attestation of confidential VMs using ephemeral vTPMs [ACSAC2023] ephemeral vTPMってAMD SEVのecure VM service module (SVSM)を使うらしい。 ACSACらしい論文だ。 ephemeral vTPMに惹かれる。
-
SledgeHammer: Amplifying Rowhammer via Bank-level Parallelism [USENIX Sec 2024] RowHammerの強化版らしい。 もうUSENIX Sec 24か。
-
On the (In)Security of Manufacturer-provided Remote Attestation Frameworks in Android [ESORICS 2023] AndroidのRemote Attestationには興味あり。 githubもある https://github.com/zhouziyi1/MARA
-
Revisiting Automotive Attack Surfaces: a Practitioners' Perspective [IEEE S&P 2024] もう作者自身でなく、IEEE のHPからIEEE S&P 2024の論文がダウンロードでいる。 そういう時代になったのか。 鬼が笑う、は古い
-
Hardware Root-of-Trust Support for Operational Technology Cybersecurity in Critical Infrastructures [IEEE HPEC 2023] ざっと見ると Table I. Hardware RoT Architectures and Mitigated Attacks がメインかな。
-
Towards a Privacy-preserving Attestation for Virtualized Networks [European Symposium on Research in Computer Security (ESORICS2023)] ここでも TPM remote attestation だ。
-
BUSted!!! Microarchitectural Side-Channel Attacks on the MCU Bus Interconnect [IEEE S&P 2024] Armv8 Cortex-M MCUs with TrustZone-M への攻撃は興味深い。
2023/10/15
-
What Serverless Computing Is and Should Become: The Next Phase of Cloud Computing [CACM 2021] サーバーレスコンピューティングの解説。 通信でaggregationとbroadcastに分けているのが面白い。 セキュリティにもかなり言及。
-
Trusted Firmware for a Research Computer [Bachelor’s Thesis ETH 2023] Arm Trusted Firmware (ATF)の記述が興味深い。
-
Accountable Decryption made Formal and Practical [ICAR Eprint 2023] Accountable Decryptionのホームページ。 http://121.41.111.120/ サービスでは時間指定した暗号文が、時間経過後に復号できるようだがうまく試せない。 http://121.41.111.120/service.html
-
Case Study: Securing Embedded Linux Using CHERI [arXiv2023] CHERI-Linuxのホームページ。 RISC-V QEMUで動くようだ。 https://github.com/cheri-linux Capability Hardware Enhanced RISC Instructions (CHERI)には今日があるので試してみたい。
-
Towards a debuggable kernel design [arXiv 2023] タイトルに惹かれた。 カーネルデバッグのサーベイに使える
-
No Forking Way: Detecting Cloning Attacks on Intel SGX Applications [arxiv 2023] Table 1: Summary of our analysis of SGX applications がよい。 Source codeの有無とRollback と Cloningの脆弱性の有無の一覧。
-
DASICS: Enhancing Memory Protection with Dynamic Compartmentalization [arXiv 2023] Dynamic Compartmentalizationに惹かれる。 DASICS(Dynamic in-Address-Space Isolation by Code Segments)のgithub https://github.com/DASICS-ICT
-
ISA Extensions of Shuffling Against Side-channel Attacks [IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 2023] サイドチャネル攻撃をRISC-Vの命令拡張で行う話。
2023/10/07
-
Trusted Firmware for a Research Computer [ETH Zurich Bachelor’s Thesis 2023] ATF: Arm Trusted Firmwareの記述は興味深い。
-
NIST SPECIAL PUBLICATION 1800-22 Mobile Device Security: Bring Your Own Device (BYOD) サイバーセキュリティリスクとプライバシーリスクの図 Figure 3-1 Cybersecurity and Privacy Risk Relationship が興味深い。
-
Galápagos: Developing Verified Low-Level Cryptography on Heterogeneous Hardware [CCS2023] CSS’23の論文。
-
TC4SE: A High-performance Trusted Channel Mechanism for Secure Enclave-based Trusted Execution Environments [Information Security Conference (ISC'23)] TLSでauthentication primitivesを分けてTEE実行するらしい。
-
Towards An SGX-friendly Java Runtime [IEEE Transactions on Computers 2023]
-
SEnFuzzer: Detecting SGX Memory Corruption via Information Feedback and Tailored Interface Analysis [RAID23] SGXのFuzzing
-
PACTA: An IoT Data Privacy Regulation Compliance Scheme Using TEE and Blockchain [IEEE Internet of Things Journal 2023] IoTのSGXってことはIntel CoreシリーズのSGX?
2023/09/30
-
Hardware Specification Aware Timing Side Channel Security Analysis, IEEE International System-on-Chip Conference [SOCC2023] ハードウェア仕様から分かるタイミングサイドチャネル攻撃
-
Lessons Learned in Hardware-Assisted Operating System Security [Ph.D thesis of University of Toronto 2023] ハードウェア支援があるOSセキュリティのサーベイ。 目次をみるとTEE関連の記載が多い。
-
Achieving Security and Privacy via Encrypted Architectures [Ph.D thesis of University of Michigan 2023] 暗号アーキテクチャによるセキュリティとプライバシーの実現。博士論文。 これは私の関連プロジェクトで必要かも。 完全性は?Merkle treeが検索してもない。
-
To attest or not to attest, this is the question–Provable attestation in FIDO2 [ePrint 2023] FIDO2のAttestaion論文
-
Interface Sanitization and Real-Time Scheduling for Enclaved Execution [Ph.D thesis of KU Leuven 2023] 論文自体は見つからないがTEEのためのInterface Sanitizationは興味がある。 SGXでもECALL/OCALLではedger8rと呼ぶ検証がある。
-
IoTrust - a HW/SW framework supporting security core baseline features for IoT [Conference on Computer Science and Intelligence Systems 2023] Hardware Root of Trustのサーベイがよい。
-
UnTrustZone: Systematic Accelerated Aging to Expose On-chip Secrets [IEEE S&P 2024] 最初はタイトルに惹かれたが中身を見たら面白そうだった。調べたら[IEEE S&P 2024]論文だった。
-
Mitigating Microarchitectural Vulnerabilities to Improve Cloud Security and Reliability [Ph.D thesis of University of Michigan 2023] Spectreなどのマイクロアーキテクチャ脆弱性の博士論文
-
SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [IEEE S&P 2024, arXiv2023] Cortex MのFuzzing。これもIEEE S&P 2024だ。 Githubページ https://github.com/SyzTrust
2023/09/23
-
[ARM Security Technology Building a Secure System using TrustZone® Technology 2005-2009]](https://documentation-service.arm.com/static/5f212796500e883ab8e74531) TrustZoneの歴史的資料ですね。
-
A Trial to Embed RAM Encryption Scheme in Cryptographic Programs [Journal of Information Processing Vol.31 700–707 (Sep. 2023)] 松本先生の論文。 software-based RAM encryption scheme (SBRES) のツールとARMv7, ARMv8, ARMv8-AESでの評価。
-
ChaosINTC: A Secure Interrupt Management Mechanism against Interrupt-based Attacks on TEE [ACM/IEEE Design Automation Conference (DAC23)] 公開されているアブストラクトではRISC-Vでの実装とあるがTEEはKeystoneなのか?
-
Comprehensive Specification and Formal Analysis of Attestation Mechanisms in Confidential Computing [ICE 2023 - 16th Interaction and Concurrency Experience] タイトルが気になる。GitHubページ(https://github.com/CCC-Attestation/formal-spec-TEE) 下記からスライドがダウンロードできる。 https://www.researchgate.net/publication/371936296_Comprehensive_Specification_and_Formal_Analysis_ofAttestation_Mechanisms_in_Confidential_Computing
-
Evaluating the Security Posture of Real-World FIDO2 Deployments [CCS23] FIDO2のセキュリティ評価。
-
Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [arXiv23] ArmのPointer Authentication (PA) とMemory Tagging Extension (MTE)を活用。
2023/09/16
-
Fortified-Grid: Fortifying Smart Grids through the Integration of the Trusted Platform Module in Internet of Things Devices [Information 2023, 14(9)] TPMをIoT Smart Gridで使う話。
-
ACM Qeue Volume 21, Issue 4 - Confidential Computing コンフィデンシャルコンピューティング特集。 4本の記事が興味深い
Confidential Computing: Elevating Cloud Security and Privacy
Hardware VM Isolation in the Cloud: Enabling confidential computing with AMD SEV-SNP technology
Why Should I Trust Your Code?: Confidential computing enables users to authenticate code running in TEEs, but users also need evidence this code is trustworthy.
Creating the First Confidential GPUs: The team at NVIDIA brings confidentiality and integrity to user code and data for accelerated computing.
-
Memo Protecting Accelerator Execution with Arm Confidential Computing Architecture [ETH, Master Thesis 2023] Armv9-Aで有効になる仮想化対応TEEのCCAでアクセラレータを使う研究。 Armの Fixed Virtual Platform (FVP)シミュレータを利用 https://developer.arm.com/Tools%20and%20Software/Fixed%20Virtual%20Platforms
-
Assume but Verify: Deductive Verification of Leaked Information in Concurrent Applications [CCS23]
2023/09/09
-
TEEVseL4: Trusted Execution Environment for Virtualized seL4-based Systems [RTCSA23] Arm TrustZone + 仮想化 + OP-TEE + SeL4 は興味深い。 新潟の朱鷺メッセで行われていたのか Embedded and Real-Time Computing Systems and Applications(RTCSA’23)
-
Crop Enclave Interface for SGX Programs [JCC 23] 悪意のあるデータをSGXメモリに注入してメモリ破損を起こす入力を防ぐCropSGXの提案
2023/09/02
-
Hardware-Software Codesign for Mitigating Spectre [Workshop on Programming Languages for Architecture 2023] PLDI2023併設をworkshop。実質2ページの論文。 プログラムを見ると中々面白そう。 https://pldi23.sigplan.org/home/plarch-2023#event-overview
-
Container-based Virtualization for Real-Time Industrial Systems–A Systematic Review [ACM Computing Surveys, 2023] リアルタイム産業システム用の仮想化ベースコンテナとは随分限定したサーベイ論文のようだ。
-
Remote Attestation for Constrained Relying Parties [Aalto University, Master thesis 2023] Remote Attestationの修論。120ページ
-
The Alliance of HE and TEE to Enhance their Performance and Security [IEEE International Conference on Cyber Security and Resilience (CSR2023)] タイトルから推測すると 性能とセキュリティのために準同型暗号とTEEが連携する論文?
2023/08/26
-
Open-source RISC-V Input/Output Memory Management Unit (IOMMU) IP, [RISC-V Summit Europe, 2023] Table 1の IOMMUで出来ること。 Memory-based device context (DC) and process context (PC). Address translation caches. Hardware Performance Monitor (HPM).
-
MemoSecurity Verification of Low-Trust Architectures [CCS 23] Michigan大Todd Austin先生の論文。Sequestered Encryption (SE) architecture。 Sequestered Encryption: A Hardware Technique for Comprehensive Data Privacy [SEED23] がベースかな。
-
Towards a Formally Verified Security Monitor for VM-based Confidential Computing [arXiv23] IBM Researchの論文。 RISC-VのセキュリティモニタをRustで実装
-
Root-of-Trust Architectures for Low-end Embedded Systems [UC Irvine Electronic Theses and Dissertations 2023] かなり量があるがRemote Attestationにもかなり細かく書かれていて、読む必要がありそう。
-
Building Secure Systems Across All Layers [UC Irvine Electronic Theses and Dissertations 2023] こちらもUC Irvine論文。 Minimizing a Smartphone’s TCB for Security-Critical Programs with Exclusively-Used, Physically-Isolated, Statically-Partitioned Hardware [MobiSys2023]の著者。
-
PARseL: Towards a Verified Root-of-Trust over seL4 [arXiv23] UC IrvineのGene Tsudik先生のところ。 SeL4とRoot-of-Trustに興味あり。
2023/08/19
-
Awesome Trusted Execution Environment[DNS2023 Doctoral Forum]
-
A novel architecture to virtualise a hardware-bound trusted platform module [Future Generation Computer Systems 2023] vTPMの記述が気になる。
-
FlexSEE: a Flexible Secure Execution Environment for protecting data-in-use [Invited Paper, ACM Computing Frontiers 2023] IBM Thomas J. Watson Research Centerの論文。Hardware Trust Zone (HTZ)がキーワード
-
Decentralized SGX-Based Cloud Key Management [International Conference on Network and System Security, NSS 2023] 面白そうだが論文が読めない。
-
Universal Remote Attestation for Cloud and Edge Platforms [ARES '23] アブストの We implemented and evaluated the framework for Trusted Platform Modules (TPM), AMD SEV-SNP attestation, and ARM PSA Entity Attestation Tokens (EATs). が気になる
-
Challenges with Passwordless FIDO2 in an Enterprise Setting: A Usability Study [arXiv23]
2023/08/12
-
PMU-Spill: A New Side Channel for Transient Execution Attacks [EEE Transactions on Circuits and Systems I] Performance Monitor Unit (PMU)の脆弱性を見つけることもすごいが、それからのIntel SGXの攻撃につなげるのも面白い。
-
Decentralized Translator of Trust: Supporting Heterogeneous TEE for Critical Infrastructure Protection [arXiv23だけどBlockchain and Secure Critical Infrastructure 23] 分散したTEEを統合する調整メカニズムである DHTee の提案。ブロックチェーンがベース。 TEE テクノロジーの可能性を最大限に引き出す分散型調整メカニズムである DHTee の提案。DHTee ではブロックチェーンを使用して、異種 TEE 環境における主要な TEE 機能、特に認証サービスをサポートする
-
RV-CURE: A RISC-V Capability Architecture for Full Memory Safety [arXiv23] RISC-Vメモリセキュリティ。類似研究。 Fat pointerではCHERI capability modelと Intel Memory Protection Extensions:MPX。 Memory taggingではSPARC Application Data Integrity (ADI)とArm Memory Tagging Extension (MTE)
-
Integration of the DICE specification into the Keystone framework [Master Thesis 23] RISC-VのTEEであるKeystoneにTCGのDICE:Device Identifier Composition Engineを適用させる話。 ソースコード https://github.com/valerio1805/my_keystone
-
Quarantine: Mitigating Transient Execution Attacks with Physical Domain Isolation [RAID23] Spectre/MeltdownなどのTransient Execution Attackを防ぐため異なるCPUコアで実行するようにするQuarantine. ソース https://github.com/vusec/quarantine
-
A Security and Usability Analysis of Local Attacks Against FIDO2 [arXiv23] FIDO2への攻撃は興味あり
-
Enabling Secure and Efficient Data Analytics Pipeline Evolution with Trusted Execution Environment [VLDB23] SecCask: a TEE-based data analytics pipeline management system.
-
Integration of Remote Attestation into IEC 61850 [IEEE Belgrade PowerTech 23] 保護監視制御装置(IED:Inteligent Electoronic Device)の相互運用性確保のための国際規格であるEC 61850にRemote Attestationを適用する
-
Hash-Based Direct Anonymous Attestation [PQCrypto 2023] PQC CryptoでDAAの話がでたのか
2023/08/06
-
Firmware Integrity Protection: A Survey [IEEE Access 23] 図による用語説明がよい。 FIGURE 5. A taxonomy of secure firmware update mechanisms. FIGURE 6. A taxonomy of attestation mechanisms. FIGURE 9. A taxonomy of secure boot mechanisms.
-
SEV-Step A Single-Stepping Framework for AMD-SEV [arXiv23] AMD-SEVのVM内のホストOSからシングルステップ実行できるようになる。 用途はデバッグかと思ったけどマイクロアーキテクチャ攻撃研究の基礎を築くためらしい。
-
xOS: The End Of The Process-Thread Duo Reign [ApSys23] プロセスとスレッドの抽象化は曖昧。 xOSでは抽象化を統合し、簡単に使用できるようにする。 xOS では分離コンテキスト (IC: Isolation Context) の概念を導入
-
Hardware-assisted Live Kernel Function Updating on Intel Platforms [IEEE Transactions on Dependable and Secure Computing 23] x86 SMMとSGXを使ってLinuxのカーネル関数を更新するKSHOT
-
米国研究予算を管理するNSFのビジョンペーパ 211ページ List of Attendeesは凄いメンバー Secure and Trustworthy Computing 2.0 Vision Statement Prepared for the Secure and Trustworthy Computing Program, National Science Foundation Date: July 27, 2023
2023/07/30
-
On Borrowed Time – Preventing Static Power Side-Channel Analysis [arXiv23] Yuval Yarom先生がUniversity of Adelaideから Ruhr University Bochumに移っていた https://yuval.yarom.org
-
Proling with Trust: System Monitoring from Trusted Execution Environments [2023] TEE内からOSのシステムモニタを行う論文
-
Open-Source, End-to-End Auditable Tapeout of Hardware Cryptography Module [IEEE International Symposium on Circuits and Systems (ISCAS23)] 暗号化ハードウェアに対する完全に監査可能なチップ設計について。
-
IRIS: An embedded secure boot for IoT devices [Internet of Things, Volume 23] E-LUKSのソースコード(https://github.com/germancq/ELUKS/tree/main/examples/bootloader)
-
Service Caching and Computation Reuse Strategies at the Edge: A Survey [ACM Computing Surveys, 2023] USNEIXで発表されたCache攻撃を防ぐ AutoLock: Why Cache Attacks on {ARM} Are Harder than You Think がないのが気になる
-
On the Creation of a Secure Key Enclave via the Use of Memory Isolation in Systems Management Mode [Conference on Cloud Computing, GRIDs, and Virtualization 2023] SMMからSecure Key Enclaveを作る話?
-
On the Creation of a Secure Key Enclave via the Use of Memory Isolation in Systems Management Modeonference on Cloud Computing, GRIDs, and Virtualization 2023) SMMからSecure Key Enclaveを作る話?
-
SoK: Design, Vulnerabilities and Defense of Cryptocurrency Wallets [arXiv23] 暗号通貨ウォレットの脆弱性と対処の論文
-
Execution at RISC: Stealth JOP Attacks on RISC-V Applications [arXiv23] RISC-VのJump Oriented Programmingについて. 参考URL ROPがガジェットがある. https://github.com/JonathanSalwan/ROPgadget… https://github.com/radareorg/radare2…
-
HasTEE: Programming Trusted Execution Environments with Haskell [Haskell ’23] Haskellで書くTEE
-
On Architecting Fully Homomorphic Encryption-based Computing Systems [Springer 23] この本買うべきか?完全準同型暗号ベースのコンピュータシステムのアーキテクチャ。 Amazonでもある。
-
Shimware: Toward Practical Security Retrofitting for Monolithic Firmware Images [RAID23] githubにはまだない。 https://github.com/ucsb-seclab/shimware…
2023/07/22
-
CGuard: Scalable and Precise Object Bounds Protection for C [(ISSTA ’23] SGXBounds [EuroSys '17]は境界外保護を提供するが、32 ビットを超えるアドレス空間をサポートできない。これを克服するCGuardの提案。
-
Trusted Heterogeneous Disaggregated Architectures [APSys ’23] virtual TEE (vTEE)!!! 仮想化されたTEEは面白ろそうだけど、実際のハードは We plan to implement the hardware components upon FPGA-based SmartNICs なのか?
-
[Raft: Hardware-assisted Dynamic Information Flow Tracking for Runtime Protection on RISC-V [RAID 23]] (https://cse.sustech.edu.cn/faculty/~zhangfw/paper/raft-raid23.pdf) software based DIFT (Dynamic Information Flow Tracking)の代表 Intel PIN, DynamoRIO, Dynamic Binary Instrumentation (DBI)
-
Fuzzing SGX Enclaves via Host Program Mutations [EuroSP23] 昨年のUSENIX Sec22の SGXFuzz: Efficiently Synthesizing Nested Structures for SGX Enclave Fuzzing との比較が知りたい。
TCG TPMとの関係が書かれているので気になる。
2023/07/18
-
Intel® TDX Module Architecture Specification: TD Migration Intel TDXのMigrtaion仕様
-
SoK: Confidential Quartet - Comparison of Platforms for Virtualization-Based Confidential Computing [IEEE Secure and Private Execution Environment Design (SEED'22)] Confidential Computingのサーベイ。 Migrationが参考になった
2023/07/16
-
Arm Morello Programme: Architectural security goals and known limitations [Technical Report, University of Cambridge 2023] Arm Morelloプログラムと言うのでタイトルに惹かれたが、これは書きかけ
-
CHEX-MIX: Combining Homomorphic Encryption with Trusted Execution Environments for Oblivious Inference in the Cloud [Euro S&P23] 準同型暗号とTEEの融合。この論文はcryptology eprint 2021でもある? https://eprint.iacr.org/2021/1603
-
RIO: Return Instruction Obfuscation for Bare-metal IoT Devices [IEEE Access23] Return Oriented Programming (ROP)を防ぐためにReturnを難読化する論文。面白そう。 Retrun Less Kernelが発表されたのがEuroSys10だから13年前。
-
Towards Runtime Customizable Trusted Execution Environment on FPGA-SoC [arXiv23] FPGA-SoCとTEEについては大変興味あり。
-
[Memory Analysis Based Estimation of Hook Point by Virtual Machine Monitor http://ijnc.org, July 2023](http://ijnc.org](https://t.co/dGaHtcRIyQ), July 2023)(https://jstage.jst.go.jp/article/ijnc/13/2/13_273/_pdf) 岡山県立大の佐藤先生。 System Call命令一覧が興味深い。 Arm swi Arm64 svc MIPS syscall RISC-V ecall x86-32 sysenter x86-64 syscall
-
Enabling Realms with the Arm Confidential Compute Architecture [USENIX Login; 2023] Arm CCAに関する論文。コロンビア大のJason Nieh先生
2023/07/08
USENIX Sec23でEnclave論文
Reusable Enclaves for Confidential Serverless Computing
EnigMap: External-Memory Oblivious Map for Secure Enclaves
AEX-Notify: Thwarting Precise Single-Stepping Attacks through Interrupt Awareness for Intel SGX Enclaves
USENIX Sec23 Arm関連セッション
Oops..! I Glitched It Again! How to Multi-Glitch the Glitching-Protections on ARM TrustZone-M
SHELTER: Extending Arm CCA with Isolation in User Space
Hot Pixels: Frequency, Power, and Temperature Attacks on GPUs and Arm SoCs
-
An OP-TEE Energy-Efficient Task Scheduling Approach Based on Mobile Application Characteristics [IASC 2023] OP-TEE上のTA(Trusted Application)のスケジューリングは興味があるが、多くのTAはPassiveだと思うので気になる。
-
Exploiting the DICE specification to ensure strong identity and integrity of IoT devices TPM相当の機能を提供するDevice Identifier Composition Engine (DICE)をRISC-V PMP使って実装する。 Initial Device Identifier (IDevID)とLocal Device Identifier (LDevID)も使う。
-
TimeClave: Oblivious In-enclave Time series Processing System [arXiv23] SGX+ORAMの論文。 SGX+ORAMについては早稲田の岩田さんも作っていた。 https://github.com/cBioLab/BiORAM-SGX
-
Secure storage systems for untrusted cloud environments [The University of Edinburgh, Ph.D. Thesis 2023] SPEICHER[USENIX FAST18], AVOCADO [USENIX ATC19] TEE-Perf[DSN19] を通したMaurice Bailleu氏の博士論文
2023/07/01
-
A Genetic Algorithm for a Spectre Attack Agnostic to Branch Predictors [CARRV2023] Branch Precitionを使うSpectreに対して遺伝的アルゴリズムを使う話は興味深い。 テストベットはRISC-V Boom。 このようなテストができるRISC-Vは研究基盤としてよい。
-
A Survey on Hardware Security: Current Trends and Challenges [IEEE Access23] ハードウェアセキュリティの分類が参考になる。 Side-channel and covert channel, Hardware Trojan, IP piracy, Counterfeiting, Reverse Engineering, Snooping, DoS, Buffer overflow, Others
-
FORENSICS FROM TRUSTED COMPUTING AND REMOTE ATTESTATION [Master’sThesis 2023] TPMのRemote Attestationについて。 Table2.PCR Usageが参考になる。
-
Metal: An Open Architecture for Developing Processor Features [HotOS'23] 今更ながらだがHotOS XIX のプログラムを眺めるとCPUにまで手を入れる論文が多い。
-
Detecting and Mitigating Cache Side Channel Threats on Intel SGX[26th International Conference on Computer Supported Cooperative Work in Design (CSCWD)] SGXのasynchronous enclave exits (AEX)を使うらしい。 よく考えるなー。
-
Combined Internal Attacks on SoC-FPGAs: Breaking AES with Remote Power Analysis and Frequency-based Covert Channels [workshop on the Security of Software/Hardware Interfaces (SLIM)2023] IEEE S&P Europe併設 Zynq-7000SoCFPGAでの評価。
-
CHEX-MIX: Combining Homomorphic Encryption with Trusted Execution Environments for Two-party Oblivious Inference in the Cloud [IEEE S&P Europe 23] 準同型暗号とTEEの融合。この論文はcryptology eprint 2021でもある? https://eprint.iacr.org/2021/1603
-
MISO: Legacy-compatible Privacy-preserving Single Sign-on using Trusted Execution Environments [IEEE S&P Europe 23] TEEによるシングルサインオンプライバシー保護。
-
CHERI-TrEE: Flexible enclaves on capability machines [IEEE S&P Europe 2023] capabilityを強化するCHERIとTEE。 RISC-Vで実装
-
Shedding Light on Static Partitioning Hypervisors for Arm-based Mixed-Criticality Systems Real-Time and Embedded Technology and Applications Symposium (RTAS23) ArmのStatic Partitioning Hypervisorに興味あり。
-
Hardware Compute Partitioning on NVIDIA GPUs[RTAS2023] これはH100のGPU-TEEのことかな? Secure MIG(Multi-Instance GPU)を使う。
-
Transparent Management of BFT Systems with TEE [SysTEX '23] IIJのPierre-LouisAublinさんの論文。 LinuxのBFTをRISC-V TEEで実装する話
-
SoK: A Systematic Review of TEE Usage for Developing Trusted Applications [arXiv23] 参考文献が223! 私のACSAC2020論文も参照されている!
-
What virtualization can do for maintenance: the HSM case [SysTex23]
-
GRAMINER: Fuzz Testing Gramine LibOS to Harden the Trusted Computing Base [SysTex23] GramineのFuzzing
-
MISO: Legacy-compatible Privacy-preserving Single Sign-on using Trusted Execution Environments [IEEE S&P Europe 23] TEEによるシングルサインオンプライバシー保護。
2023/06/24
- virtCCA: Virtualized Arm Confidential Compute Architecture with TrustZone [arXiv23] Armの2つのTEEであるCCAとTrustZoneに関する論文
- Simulation-based evaluation of bit-interaction side-channel leakage on RISC-V: extended version [Journal of Cryptographic Engineering 2023] 電通大の菅原先生によるRISC-Vサイドチャネル攻撃論文。キャリー伝播によって引き起こされるビット相互作用の漏れ
- SECURING UEFI: AN UNDERPINNING TECHNOLOGY FOR COMPUTING [CMU SEI 2023] UEFIのセキュリティについて。
- ISA-Grid: Architecture of Fine-grained Privilege Control for Instructions and Registers [ISA23] 命令とレジスタに対するきめ細かい特権制御のアーキテクチャである ISA-Grid の提案
- All Your PC Are Belong to Us: Exploiting Non-control-Transfer Instruction BTB Updates for Dynamic PC Extraction [ISCA23] BTB: Branch Target Bufferを活用した攻撃
- Minimizing a Smartphone's TCB for Security-Critical Programs with Exclusively-Used, Physically-Isolated, Statically-Partitioned Hardware [MobiSys23] OctopOSのソースコード
- A Verified Confidential Computing as a Service Framework for Privacy Preservation [USENIX Sec 23]
- AEX-Notify: Thwarting Precise Single-Stepping Attacks through Interrupt Awareness for Intel SGX Enclaves [USENIX Security 2023] SGX内でシングルステップを行うSGX-Step[SysTex17]を活用した攻撃。
- CROWBAR: Natively Fuzzing Trusted Applications Using ARM CoreSight [Journal of Hardware and Systems Security 2023] オンチップ・デバッグ機能CoreSightを使うのに興味あり。 CoreSightの解説
- Design and implementation of secure boot architecture on RISC-V using FPGA [Microprocessors and Microsystems 2023]
- A Survey on Thwarting Memory Corruption in RISC-V [ACM Computing Survey 2023] RISC-V メモリ破壊攻撃サーベイ
2023/06/18
- Enabling Virtualization on RISC-V Microcontrollers [Poster, RISC-V Europe 2023]MMU無しのCPUでの仮想化には興味あり
- PWRLEAK: Exploiting Power Reporting Interface for Side-Channel Attacks on AMD SEV [DIMVA23] AMD Secure Encrypted Virtualization (SEV) で保護された VM に対する電力サイドチャネル攻撃。Intel Integrated Performance Primitives (Intel IPP)を使う
- The Trade-Off Between Performance and Security of Virtualized Trusted Execution Environment on Android [Computer Systems Science and Enginerring 2023] Androidで仮想化されたTEEの性能のセキュリティのトレードオフは気になる
- Towards Modular Trusted Execution Environments [SysTEX ’23] tile-based architectureとdata transfer unit (DTU)を特徴にもつTEE
2023/06/11
- T3E: A Practical Solution to Trusted Time in Secure Enclaves[Network and System Security (NSS'23)]Enclave内で信頼できる時間には興味あり
- Attestation methods for the IoT: Application on the case of exotic IoT protocols [Master of Science 2023] 比較が面白い Device Identifier Composition Engine (DICE) Trusted execution environment (TEE) Trusted Platform Module (TPM)
- Platform Attestation in Consumer Devices [ FRUCT 2023] device health attestation (DHA)に興味あり 例は Windows DHA, Samsung Knox DHA, Android Play Integrity, Huawei SysIntegrity, and Apple's App integrity and Device Check
- TeeBench: Seamless Benchmarking in Trusted Execution Environments [SIGMOD/PODS '23] TEEのベンチマーク
- PumpChannel: An Efficient and Secure Communication Channel for Trusted Execution Environment on ARM-FPGA Embedded SoC [IEEE DATE 2023]
- Secure Firmware Update: Challenges and Solutions, [MDPI Cryptography Volume 7 Issue 2 2023]
2023/06/03
- Nimble: Rollback Protection for Confidential Cloud Services (extended version) [OSDI'23]OSDI23で発表されるNimbleの拡大版がIACR ePrintに出ている。 Intel SGX, AMD SNP-SEVでのロールバックプロテクション
- Fast IDentity Online with Anonymous Credentials (FIDO-AC) [arXiv23]FIDOのAnonymous Credentials
- TEESec: Pre-Silicon Vulnerability Discovery for Trusted Execution Environment [ISCA23] ,Github, RISC-V Boom with TEESec
- A Survey of Security Concerns and Countermeasures in Modern Micro-architectures with Transient Execution [arXiv23] マイクロアーキの脆弱性について。 図2のCacheへの攻撃の図が分かりやすい。 Prime+Probe, Flush+Reload, Evict+Time
- EC: Embedded Systems Compartmentalization via Intra-Kernel Isolation [IEEE SP 23] Arm cortex-M TrustZoneは使っていない!
- Cache Side-channel Attacks and Defenses of the Sliding Window Algorithm in TEEs [2023]
- Privacy-preserving Attestation for Virtualized Network Infrastructures, Cryptology ePrint Archive [2023]
privacy preserving TPM-based deep-attestation solution
- PROVE: Provable remote attestation for public verifiability [Journal of Information Security and Applications, 2023] Related workがよい。 Swarm attestation, Publicly verifiable attestation, Self-attestation, Broadcast authentication
2023/05/27
- Vitamin-V: Virtual Environment and Tool-boxing for Trustworthy Development of RISC-V based Cloud Services [RISC-V Summit Europe, Barcelona, 5-9th June 2023] これから発表される。2ページだが興味あり。
- Understanding fault-tolerance vulnerabilities in advanced SoC FPGAs for critical applications [Microelectronics Reliability Volume 146, July 2023] PDF版で見るとFig. 2.にSoC FPGAの脆弱性が色分けしていて興味深いです。
- MicroProfiler: Principled Side-Channel Mitigation through Microarchitectural Profiling [2023] まず、マイクロアーキテクチャのプロファイリングって一般的になるの? DMAベースのサイドチャネル攻撃が検出できるようだが。
2023/05/20
- Trust TEE?: Exploring the Impact of Trusted Execution Environments on Smart Home Privacy Norms [PET23]
- Core slicing: closing the gap between leaky confidential VMs and bare-metal cloud [OSDI23]confidential VMとベアメタルクラウドのギャップを埋める話は興味深い。 今回のOSDIも色々面白そうな発表が詰まっている。
- Flexible remote attestation of pre-SNP SEV VMs using SGX enclaves [arXiv23] タイトルだけではAMD SEVとIntel SGXがごっちゃにできるように読める。
- CheriBSD Ports and Packages Pure-capability third-party software for Arm Morello and CHERI-RISC-V CheriBSD [FreeBSD Journal March/April 2023]
- Proteus: An Extensible RISC-V Core for Hardware Extensions [RISC-V Summit Europe, Barcelona, 5-9th June 2023]CHERIにも対応。Github
- Design of Secure Silo with SGX [EuroSys 203 Popster] Github
- Microarchitectural Side-channel Threats, Weaknesses and Mitigations: A Systematic Mapping Study [IEEE Access 23]マイクロアーキテクチャのサイドチャネル脆弱性調査。
- Specification and Verification of Side-channel Security for Open-source Processors via Leakage Contracts [arXiv23] オープンソースプロセッサのRTLからサイドチャネルの脆弱性を調べるツールLeaVeの提案。3つのプロセッサで検証。面白そうだが、理解できるか?
- Userspace Bypass: Accelerating Syscall-intensive Applications [OSDI23] ユーザスペースバイパスに惹かれた。システムコールが頻繁なアプリをカーネル内に入れてオーバーヘッドを減らす提案 。Kernel Mode Linuxを連想(http://yl.is.s.u-tokyo.ac.jp/~tosh/kml/)
- Security and Performance in the Delegated User-level Virtualization [OSDI2023] ユーザスペースハイパーバイザーであるDuVisorの提案。RISC-Vで実装。上海交通大学のHaibo Chen先生。 arXiv https://arxiv.org/pdf/2201.09652.pdf github https://github.com/IPADS-DuVisor
- [Security Analysis of MultiZone TEEs [Master thesis CMU 2023][(https://proquest.com/openview/5afdc405b368156fd0ebbb43e085269a) RISC-VのMultiZoneかと思ったが、ArmのCortex-M用らしい。HexFiveのArm用MultiZone https://hex-five.com/multizone-security-tee-arm-cortex-m/
- Investigating and Mitigating Contention on Low-End Multi-Core Microcontrollers マルチコア・マイクロコントローラでの競合(contention)問題の提示と解決アーキテクチャの提案。
2023/05/19
- Empowering The Industry with Open System Firmware – AMD openSIL AMD openSIL is a set of three statically linked libraries, xSIM (x86 Silicon Initialization Libraries), xPRF (x86 Platform Reference Library), xUSL (x86 Utilities & Services Library)
2023/05/15
- Hidden Potential Within Video Game Consoles [IEEE Micro2021]
- Methodically Defeating Nintendo Switch Security [arXiv2019] ゲーム機では仮想化は当たり前ですね。学ぶところが沢山ある。
- AMD's Xbox, PlayStation Work Led To A Big Security Feature In EPYC AUGUST 28, 2019 も興味深い。 ゲーム機のanti-piracy featureがAMDのSME(Secure Memory Encryption)になり、ひいてはEPYCのSEV(Secure Encrypted Virtualization)になる
2023/05/13
-
ベリングキャット ――デジタルハンター、国家の嘘を暴く 2022/3/30ホームページ https://www.bellingcat.com/
-
Safe and Practical GPU Computation in TrustZone [EuroSys23]ここの提案はGR-T。 SGXでGPUを有効にする論文は Graviton[OSDI 18], HIX: Heterogeneous Isolated Execution for Commodity GPUs[ASPLOS19] GPU 仮想化 1.API Forwarding (Migration可能だがPoor Performance) vCUDA、rCUDA 2. Direct Pass-Through (IOMMU) Migrationできない。GPUvm 3.SRIOV (Special Hardware) Migrationできない。NVIDIA Grid 4.Mediated Pass-Through (Device Mediatorを経由。Migration可能) Intel GVT-g
2023/05/06
-
[faulTPM: Exposing AMD fTPMs' Deepest Secrets[arXiv23]] (https://arxiv.org/pdf/2304.14717.pdf) AMDのCPUが提供するfTPMの解析。これは興味深い。 因みにIntelではPlatform Trust Technology (PTT) 。参考 Full Disclosure: AMD-PSP: fTPM Remote Code Execution via crafted EK certificate.
-
SGX Switchless Calls Made Configless [arXiv23] SGX Switchless CallsはSGXのEnclave間を呼び出しを高速にするが、設定が間違いやすい。 提案するZC-SWITCHLESS (zero-config switchless)では自動にworker threadsなどを決める
-
CHERI-TrEE: Flexible enclaves on capability machines [IEEE EuroS&P 2023] http://pure-oai.bham.ac.uk/ws/portalfiles/portal/192263870/eurosp2023_final72.pdf ARM Morello上に実装の部分に惹かれる。ARMによるMorelloの紹介
-
CHERI-TrEE: Flexible enclaves on capability machines [IEEE S&P Europe 2023] capabilityを強化するCHERIとTEE。 RISC-Vで実装
-
Shedding Light on Static Partitioning Hypervisors for Arm-based Mixed-Criticality Systems [Real-Time and Embedded Technology and Applications Symposium (RTAS23)] ArmのStatic Partitioning Hypervisorに興味あり。
-
Hardware Compute Partitioning on NVIDIA GPUs[RTAS2023] これはH100のGPU-TEEのことかな? Secure MIG(Multi-Instance GPU)を使う。
-
Transparent Management of BFT Systems with TEE [SysTEX '23] IIJのPierre-LouisAublinさんの論文。 LinuxのBFTをRISC-V TEEで実装する話
-
SoK: A Systematic Review of TEE Usage for Developing Trusted Applications [arXiv23] 参考文献が223! 私のACSAC2020論文も参照されている!
-
What virtualization can do for maintenance: the HSM case [SysTex23]
-
GRAMINER: Fuzz Testing Gramine LibOS to Harden the Trusted Computing Base [SysTex23] GramineのFuzzing
2023/05/02
- SecureCells: A Secure Compartmentalized Architecture [IEEE S&P23] これちらはEPFLの論文だが、 UCBerkeleyでもSecureCellの論文あり。 SecureCell: An Architecture for Computing with Private Data on the Cloud
- SoK: Taxonomy of Attacks on Open-Source Software Supply Chains [IEEE S&P23]オープンソースサプライチェーンに対する攻撃の分類
- Always Contribute Back: A Qualitative Study on Security Challenges of the Open Source Supply Chain [IEEE S&P23] これもIEEE S&P23。オープンソースサプライチェーン関係
2023/04/29
- TEEzz: Fuzzing Trusted Applications on COTS Android Devices [IEEE S&P2023] Arm TrustZoneのTrusted Applicationに対するFuzzing論文。ターゲットのSeucre OSはQualcomのSQEEとHuaweiのTrustedCore (TC) ソースはまだのよう。(https://github.com/HexHive/teezz-fuzzer)
- Romeo: SGX-Based Software Anti-piracy Framework [International Conference on Security and Privacy in New Computing Environments (SPNCE 2022)]
- [General overview of Intel SGX [2023]] (https://sys.cs.fau.de/extern/lehre/ws22/akss/material/intel-sgx.pdf)
- How To Bind A TPM's Attestation Keys With Its Endorsement Key [The Computer Journal, 2023]今なぜTPMのEKによるAttestation KeyのBindについての論文が出るのだろう。昔からあるのでは?
- Towards End-to-End Verified TEEs via Verified Interface Conformance and Certified Compilers [IEEE 36th Computer Security Foundations Symposium (CSF)2023]CMUによるEnd-to-End Verified TEE
- [A survey on the (in)security of Trusted Execution Environments Computers & Security March 2023TEEのサーベイ論文 35ページ
- pi_RA: A pi-calculus for Verifying Protocols that Use Remote Attestation [IEEE 36th Computer Security Foundations Symposium (CSF)2023] KU LeuvenのRemote Attestationプロトコル検証
- Security Verification of the OpenTitan Hardware Root of Trust [IEEE S&P Journal 2023] GooglでOpenTitanをリードするDominic Rizzoさんも著者。
2023/04/23
-
MicroScope: Enabling Microarchitectural Replay Attacks [ISCA 19] SGXに対するマイクロアーキテクチャのリプレイ攻撃
-
Processor Verification using Symbolic Execution: A RISC-V Case-Study[IEEE DATE 23]
-
CoVE: Towards Confidential Computing on RISC-V Platforms [arXiv23] Rivos Inc.によるVM型TEEのRISC-V CoVE。 論文にもあるがRISC-V International で議論されている AP-TEE (Application Processor -TEE)のGithub
-
Remote Attestation Assurance Arguments for Trusted Execution Environments [SaT-CPS '23] 気になる論文
-
Investigating TrustZone: A Comprehensive Analysis, 2023 Demystifying Arm TrustZone: A Comprehensive Survey [ACM C Survey 2019] と SoK: Understanding the Prevailing Security Vulnerabilities in TrustZone-assisted TEE Systems [IEEE SP20] の参照がないね
-
CustomProcessingUnit: Reverse Engineering and Customization of Intel Microcode[WT23] Intelのマイクロコードアップデートアルゴリズムの説明がよい。
2023/04/15
- Trusted Execution Environments for Telecoms: Strengths, Weaknesses, Opportunities, and Threats [IEEE Journal S&P 23]
- A Verification Methodology for the Arm® Confidential Computing Architecture [OOPSLA 23] こちらもArm CCAに関する論文。TEEに対する形式検証は認識しているがとてもそこまで追いつけない。
- ARI: Attestation of Real-time Mission Execution Integrity [USENIX Sec23] IoTのためのReal-time Mission Execution Integrity (RMEI)policy-based attestationが気になる
- A Security RISC: Microarchitectural Attacks on Hardware RISC-V CPUs [IEEE S&P 23] 市販されている2つのRISC-V CPU に対するマイクロアーキテクチャ攻撃。 Cache+Time, Flush+Fault (Flush+Reload), CycleDrift が想定。
- SHELTER: Extending Arm CCA with Isolation in User Space [USENIX Sec 23] 今年リリースされるArm CCA: Confidential Compute Architectureに対する拡張論文。研究スピードがすごく早い。
- Arm CCA: Confidential Compute Architectureに関してはArm+コロンビア大学Nieh先生らから Design and Verification of the Arm Confidential Compute Architecture [OSDI22] が出ている。VMとしてはKVMの想定が書かれている。
- TSC-VEE: A TrustZone-Based Smart Contract Virtual Execution Environment [IEEE Transactions on Parallel and Distributed Systems 2023]
2023/04/08
- HyPFuzz: Formal-Assisted Processor Fuzzing [USENIX Sec 23] これはTheHuzz: Instruction Fuzzing of Processors Using Golden-Reference Models for Finding Software-Exploitable Vulnerabilities [USENIX Sec 22] の続編?
- Scalable Attestation of Virtualized Execution Environments in Hybrid- and Multi-Cloud [arXiv23] この論文の図13でCRTM (Core Root of Trust for Measurement)がどこにあるのかは非常に参考になる。
2023/04/01
- A Review of the Keystone Trusted Execution Framework
- [ARM Confidential Compute Architecture A New Model of Trusted Execution Environment On The ARM Architecture] (https://sys.cs.fau.de/extern/lehre/ws22/akss/material/arm-cca.pdf)
- General overview of AMD SEV-SNP and Intel TDX VM型TEEを提供するAMD SEV-SNPとIntel TDXの比較
- Intel TDX Demystified: A Top-Down Approach [arXiv23] The authors are IBM Research!
- On Line Secure Elements: Deploying High Security Keystores and Personal HSMs [ICNC23] オンラインSE(セキュアエレメント)
- Plutus: Bandwidth-Efficient Memory Security for GPUs [HPCA23] SGX-Style Parallelizable Merkle Treeが気になる
- Designing Secure and Privacy-Preserving Information Systems for Industry Benchmarking [CAiSE '23] TEEとしてSCONE, FHE(Fully Homomorphic Encryption)としては Microsoft SEAL をベンチマークしている
- A Survey of Trusted Computing Solutions Using FPGAs[IEEE Access23] FPGAで実装されるTrusted Computingサーベイ。 XilinxのAdaptive Compute Acceleration Platform (ACAP) クラウドサービスでは Amazon AWS F1 IBMの cloudFPGAs xecution at RISC: Stealth JOP Attacks on RISC-V Applications [arXiv23] https://arxiv.org/pdf/2307.12648.pdf… RISC-VのJump Oriented Programmingについて
参考URL ROPがガジェットがある https://github.com/JonathanSalwan/ROPgadget…