Papers2024 - kunisuzaki/misc GitHub Wiki

2024/07/20

*Ensuring End-to-End IoT Data Security and Privacy Through Cloud-Enhanced Confidential Computing [ Data and Applications Security and Privacy XXXVIII 2024] TEEメモリアクセスパターンで機密情報を推測する攻撃に対してdata oblivious executionを行うSecIOTT

*Mon CHÈRI ♡ Adapting Capability Hardware Enhanced RISC with Conditional Capabilities [arXiv 24] CHERI設計は初期化されていない変数による未定義の動作を処理ないため、CHERIのケーパビリティモデルを「条件付きケーパビリティ」を含むように拡張

*Oblivious Demand Paging with Ring ORAM in RISC-V Trusted Execution Environments [IEEE Computer Supported Cooperative Work in Design (CSCWD)] ページ アクセスパターンから漏洩する危険性を防ぐoblivious demand pagingをRISC-V Keystoneに入れる話。

*μBPF: Using eBPF for Microcontroller Compartmentalization [eBPF 24] Arm Cortex-M用組込みOSのRIOTにBPFを入れてコンパートメント化できる。 eBPF github https://github.com/SzymonKubica/micro-bpf

*On the Design and Security of Collective Remote Attestation Protocols [arXiv24] 40のCollective remote attestation (CRA)を評価したフレームワークCATTの紹介。 コレクティブリモートアテステーションの比較が面白い。

*TensorTEE: Unifying Heterogeneous TEE Granularity for Efficient Secure Collaborative Tensor Computing [arXiv24] NPU(Neural network Processing Unit)とCPUを用いた異種協調計算の安全のためにTEEを使うTensorTEE。 CPU SGX + NPU MGX らしい。

*TME-Box: Scalable In-Process Isolation through Intel TME-MK Memory Encryption [arXiv 24] Intelのtotal memory encryption multi-key (TME-MK)を使ったプロセス内隔離実行。TME-Boxの設計は最大32Kの同時サンドボックスを効率的に分離する。 隔離実行にも色々ある

*eSilo: Making Silo Secure with SGX [International Journal of Networking and Computing 2024] データベースにSGX Enclaveを適用し、且つSilo トランザクション処理システムを可能にするeSilo。 慶応の川島先生

*LSKV: A Confidential Distributed Datastore to Protect Critical Data in the Cloud [arXiv 24] TEEを使ったデータストレージシステム。 Ledger-backed Secure Key-Value datastore(LSKV) github https://github.com/microsoft/LSKV

2024/07/13

*SEDCPT: A secure and efficient Dynamic Searchable Encryption scheme with cluster padding assisted by TEE, [Journal of Systems Architecture, 2024] 動的検索可能対称暗号化 (DSSE)の前方および後方プライバシー セキュリティを確保するためにTEE(SGX)を活用する

*Integrating a RISC-V Secure Firmware into RIOT [ハンブルク応用科学大学のレポート2024] 組込みOSであるRIOTにRISC-V Secure Firmwareを統合する。 RIOT githubのPULL Request

*Co-designing Trusted Execution Environment and Model Encryption for Secure High-Performance DNN Inference on FPGAs [IEEE International Symposium on Circuits and Systems (ISCAS24)] AI処理ユニット(APU)をTEEで実行するため暗号処理改善。電通大の山本先生

*Trusted Execution Environment With Rollback Protection for Smart Contract-Based IoT Data Trading [IEEE Internet of Things Journal 24] SGX にはスマートコントラクトのチェックサムメカニズムがないためロールバック攻撃の脆弱性に対する防御技術。

*Cabin: Confining Untrusted Programs within Confidential VMs [EasyChair 24] Confidential VMのOSが信頼できないため、AMD SEV-SNP テクノロジを利用したゲスト VM 内の分離された実行フレームワークである Cabin を提案。 これは面白そう。

*SRAS: Self-governed Remote Attestation Scheme for Multi-party Collaboration [arXiv 24] SRASでは信頼する第三者エンクレーブを設計し、他の参加者の信頼する第三者に代わってローカルで検証を行うことができる。

*Multi-user privacy-preserving image search in distributed cloud computing [Computers and Electrical Engineering 2024] Intel SGXを使って分散クラウド コンピューティング環境でのマルチユーザー プライバシー保護画像検索スキームを提案

*VeriSMo: A Verified Security Module for Confidential VMs [OSDI24] 機密 VM (AMD SEV-SNP、Intel TDX、Arm CCA) を導入にはハイパーバイザーへの信頼を確保するAMD Secure VMService Module (SVSM) が必要であるため、Rust実装のVERISMOを提案

*CPC: Flexible, Secure, and Efficient CVM Maintenance with Confidential Procedure Calls [USENIX ATC 24] 機密VMでマイグレーションを行うため、ゲスト内から CVMメンテナンス モジュールを安全に実行する機密プロシージャコール (CPC)の提案。 上海交通大学のHaibo Chen研究室

2024/07/06

*Trusted Execution Environments [Springer 2024]Authors: Carlton Shepherd , Konstantinos Markantonakis SpringerからTEEの本が出ている。 オンラインで購入した。 TPMやらSmartCardなどの記載もあり良さそう。

*When Samsung meets MediaTek: the story of a small bug chain [Symposium sur la sécurité des technologies de l'information et des communications(SSTIC2024)] フランスの会議?だが論文は英語。Leaking secret keysのAndroid Keystore and Hardware-backed Keysが気になる。

*POSTER: On the Feasibility of Inferring SGX Execution through PMU [AsiaCCS24] Performance Monitoring Unit (PMU) を使ったSGX攻撃に対してIntelはAnti Side-Channel Interface (ASCI)を導入したがその効果は未知数なので評価した。 Side-Channel Interface (ASCI) disables the PMU when an SGX enclave is runningへー。SGXが有効になるとパフォーマンスモニタが使えなくなるのか。

*PowSpectre: Powering Up Speculation Attacks with TSX-based Replay [AsiaCCS24] トランザクションメモリ (Intel TSX) とRAPLを使ったSGXに対するリプレイ攻撃。 TSX ベースのリプレイ フレームワークである TMPlayerを作成してPowSpectreを検証。

*Support Remote Attestation for Decentralized Robot Operating System using Trusted Execution Environment [IEEE International Conference on Blockchain and Cryptocurrency (ICBC24)] Robot Operating System (ROS2)をSCONEに入れてSGXで守る話。

*MultiTEE: Distributing Trusted Execution Environments [AsiaCC24] 異種デバイスクラスター用の分散 TEE アーキテクチャであるMultiTEEを提案。 欧州デジタル ID (EUDI) ウォレットを部分的に実装。 TrustZone用teaclaveを使って実装 https://github.com/apache/incubator-teaclave-trustzone-sdk

*TeeFilter: High-Assurance Network Filtering Engine for High-End IoT and Edge Devices based on TEEs [AsiaCCS24] Arm TrustZoneを使ったネットワーク フィルタリング エンジンである TeeFilter https://github.com/TeeFilter/TeeFilter

*Delegating FIDO Credentials Using Single-use ECDSA Signatures [AsiaCCS24] 使い捨ての委任可能な署名は安全なハードウェアを想定しているが、これにArm TrustZoneとStrongbox(Secure Element)で対応してFIDO Credentialを委任する

*Standards-based Remote Attestation for Internet-of-Things Swarms [IEEE International Conference on Robotics and Automation (ICRA), Breaking Swarm Stereotypes workshop 2024] EPHEMERAL DIFFIE-HELLMAN OVER COSE (EDHOC)プロトコルとRATSのSwam Attestation

*DeepTrust^RT: Confidential Deep Neural Inference Meets Real-Time! [Euromicro Conference on Real-Time Systems (ECRTS 2024)] リアルタイム機械学習TEE。 Raspberry Pi (OP-TEE)でDNNワークロード(AlexNet-squeezed,Tiny Darknet,YOLOv3-tiny)をDeepTrustRTでテスト

2024/06/29

*Morpheus: An efficient timing-based attestation framework for safeguarding hypervisor integrity with dynamic trust [Computers & Security 2024] 時間ベースアテステーションに興味があるが、論文詳細が分からない。

*Supporting Trusted Virtual Machines with Hardware-Based Secure Remote Memory [ACM International Symposium on Memory Management(ISMM ’24)] VM型TEEのメモリをネットワーク分散化する話。アクセスパターンの秘匿(ORAM)あり。 KVM + FPGA Xilinx Alveo U50で評価

*Enhancing Security in Cloud-Based VM Migration: A Trust-Centric Hybrid Optimization Approach [International Arab Journal of Information Technology, 2024] VMマイグレーションの比較が参考になる。 実際のクラウドの比較もあるとうれしい。

*A Survey on Virtual Machine Migration: Challenges, Techniques, and Open Issues [IEEE Communications Surveys & Tutorials 2018] ちょっと古いがVMマイグレーションのサーベイ。 同僚だった広渕さんの成果もあり。

*CHERI: Hardware-Enabled C/C++ Memory Protection at Scale [Security & Privacy, 2024] Arm Morello と Microsoft CHERIoT Coresの章が今日深い。

*Elasticlave: An efficient memory model for enclaves [USENIX Sec 22] TEEのメモリモデルを空間分離モデル (Spatial Isolation Model)として定義。 複数のデータコピーと暗号化-復号の処理を低減する。 https://github.com/jasonyu1996/elasticlave

*Memory Tagging using Cryptographic Integrity on Commodity x86 CPUs [IEEE EuroS&P 2024] Intel Total Memory Encryption-Multi-Key (Intel TME-MK)を活用し、メモリタグ付け機能を提供するIntegriTag。 Armv8.5-A Memory Tagging Extensionでは4bitで16種類のタグしかないが、IntegriTagは最大15ビットのKeyIDをタグとして使用可能で最大32768種類。 https://github.com/IntelLabs/TME-MK-Fine-Grained-Encryption-Integrity

*RISC-V Hypervisor extension formalization in Sail[RISC-V Summit Europe 2024] RISC-Vの仮想化拡張の形式検証 github https://github.com/defermelowie/riscv-hext-sail

2024/06/22

*A Survey of Hardware Improvements to Secure Program Execution [ACM Computing Survey 2024] 読まければ。 TEEばかりでなく Intel TXT: Trusted Execution Technology Intel MPX: Memory Protection Extensions Intel MPK: Memory Protection Keys Google Titan がある。残念なことにMicrosoft Plutonがない。

*Hardware Secure Module based Lightweight Conditional Privacy-Preserving Authentication for VANETs [IEEE Transactions on Information Forensics and Security 2024] 自動車アドホックネットワーク VANETでHSMベース&プライバシー考慮した認証

*An Industry Interview Study of Software Signing for Supply Chain Security [arXiv 2024] サプライチェーンで必要となる署名のサーベイ。 TPMもDELLのサプライチェーンで使われていたと思うがその記述はない。

*dTEE: A Declarative Approach to Secure IoT Applications Using TrustZone [ACM Information Processing in Sensor Networks (IPSN24)] TEEのプログラミングを容易にする宣言的アプローチであるdTEE

*Formally Verifying a Rollback-Prevention Protocol for TEEs [International Conference on Formal Techniques for Distributed Objects, Components, and Systems(FORTE 2024)] 形式検証ツールIvyを用いたTEEロールバック防止プロトコル検証。 ソースコード https://github.com/wwl020/TIKS-Proof-in-Ivy

*Building Your Own Trusted Execution Environments Using FPGA [AsiaCCS 2024] FPGAを使って動的にTEE環境を作成するBYOTee (Build Your Own Trusted Execution Environments) Cora Z7-07S (Arm Cortex-A9内蔵. 140ドル)で評価

*Architectural Security and Trust Foundation for RISC-V [IEEE 27th International Symposium on Real-Time Distributed Computing (ISORC24)] TEE によって強制される参照セキュリティと信頼アーキテクチャを提案。 RISC-Vで評価。

*TPM Resource Sharing for Embedded System Network Security [International Conference on Applied System Innovation (ICASI24)] チップTPMとSoftware TPMを使い悪意のあるシステム変更を検出する IBM Attestation Client Server (IBMACS) https://ibmswtpm.sourceforge.net/ibmacs.html

*HETCOM: Heterogeneous Container Migration Based on TEE- or TPM-established Trust [ACM SaT-CPS '24] TEEあるいはTPMで信頼を形成された環境に移動できるコンテナ

*Unleashing OpenTitan's Potential: a Silicon-Ready Embedded Secure Element for Root of Trust and Cryptographic Offloading [arXiv24] Hardware Root of TrustであるOpen Titanの詳細

*enCloud: Aspect‐oriented trusted service migration on SGX‐enabled cloud VM [Software: Practice and Experience 2024] SGXを有効にしたVMでのマイグレーション。 実装詳細が理解できないけど、できれば素晴らしい。 ソースが欲しい。

2024/06/15

*Oblivious RAM in Scalable SGX [MS theiss, Vernia Tech 24] SGX内のORAMは早稲田の清水先生のところでも行っていた。 こちらはよりメモリの大きいScalable SGX。

*A keystone extension to defend against cache timing attacks [Computer Network Security and Software Engineering (CNSSE 2024)] RISC-V Keystoneのキャッシュタイミング攻撃に耐性のある提案らしい。

*Verifying Memory Confidentiality and Integrity of Intel TDX Trusted Execution Environments [HOST 24] Intel TDXのメモリ機密性、完全性、リプレイ攻撃耐性が必要となるため、これらが機能していることの調査論文。

*FitBit: Ensuring Robust and Secure Execution Through Runtime-Generated Stressmarks [HOST24] 電源に対する攻撃であるUnit-level Power Viruses (UPVs)により起こるサイレント データ破損 (SDC: Silent Data Corruption) を実行時に検出する FitBit の提案。

*MCPKI-based certificate chain extension scheme for vTPM [CNSSE 2024] TPM Reemote AttestaionではPrivacy Certificates Authority (PCA) で負荷が大きいので、Multi-Certificate Public Key Infrastructure (MCPKI) に基づく vTPM 証明書チェーン拡張スキームの提案

*TrustZoneTunnel: A Cross-World Pattern History Table-Based Microarchitectural Side-Channel Attack [HOST 24] TrustZone に対する最初のパターン履歴テーブル (PHT: Pattern History Table) を使ったのサイドチャネル攻撃である TrustZoneTunnel を提案

*TeTPCM: building endogenous trusted computing on trusted execution environment [Computer Network Security and Software Engineering (CNSSE 2024)] 中国CPUのPhytiumやLoongsonのTEE。 TeTPCM: TEE Based Endogenous Trusted Platform Control Module (TPCM)

*Too Hot to Handle: Novel Thermal Side-Channel in Power Attack-Protected Intel Processors [HOST24] Intel RAPL (Running Average Power Limit)を使った攻撃に対して電力読み取りのランダム化がマイクロコードで提供されているが不十分なことを示した論文

*App Attestation Service: A Runtime Remote Attestation for User-mode Processes on Windows [CMU Ph.D Thesis 2024] Widowsプロセスのランタイムリモートアテステーション!ソースも公開されているがビルド方法がない。 著者に聞く github https://github.com/nandan-desai-extras/AppAttestationService-Windows

*Automated Detection of Cryptographic Inconsistencies in Android’s Keymaster Implementations [MobiSys 24] AKF(Android Keymaster Fuzzer)を作ってKeymaster実装であるTEE(TrustZone)APIの脆弱性調査。 Titan-Mチップの暗号化バグ(CVE-2019-9465)も検出。

*CROSSCON: Interoperable IoT Security Stack for Embedded Connected Devices [Embedded World 24] EU Horizonの一つであるCROSSCONの紹介。 TEEやBao Hypervisorなどに惹かれる。

*DM-TEE: Trusted Execution Environment for Disaggregated Memory [GLSVLSI '24] DM-TEE は、従来の TEE をローカル メモリからリモート分散型メモリに拡張。 TEEにもDisaggregation Architectureがきた。

*DyFORA: Dynamic Firmware Obfuscation and Remote Attestation using Hardware Signatures [GLSVLSI '24] ファームウェアの不正使用を防止のために難読化とランタイムリモートアテステーションの提案。

*Bootlevel Lightweight Secure Execution Environment [I2CT]

2024/06/08

*Collaborative, Segregated NIZK (CoSNIZK) and More Efficient Lattice-Based Direct Anonymous Attestation [ePrint 24] 協力型分離非対話型ゼロ知識(CoSNIZK)を定義して、TPMで使われているRemote Attestationに適用する論文。 これは注目。

*PATAT: An Open Source Attestation Mechanism for Trusted Execution Environments on TrustZone devices [University of Twente Student Theses 2024] OP-TEE上にRustで実装されたRemote Attestation。 githubありQEMU-Dockerで試せるらしい https://github.com/NijeboerFrank/patat-protocol

*The Price of Privacy: A Performance Study of Confidential Virtual Machines for Database Systems [Data Management on New Hardware (DaMon24)] コンフィデンシャルVMでは通常のVMよりメモリ、ディスク、ネットワークに負荷掛かることを示した論文

*HClave: An isolated execution environment design for hypervisor runtime security [Computers & Security 24] ハイパーバイザーのランタイムセキュリティを強化する分離実行環境手法の提案。 VM の影響を VM ごとの HCave インスタンスに制限する。

*SNPGuard: Remote Attestation of SEV-SNP VMs Using Open Source Tools [SysTex24] AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging) のVMを対象にBoot Chainを検証するSNPGuardの提案。 github https://github.com/SNPGuard/snp-guard

*Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures [ACM Management of Data 2024] オブジェクト指向の異種メモリシステムにおけるデータセキュリティを確保するためUnified Encrypted Memory (UEM)提案

*A Survey of Unikernel Security: Insights and Trends from a Quantitative Analysis [arXiv 24] UnikernelがSoftware Guard Extensions (SGX) や Memory Protection Keys (MPK)を活用している話が面白い。

2024/06/01

*Combining Asynchronous Task Parallelism and Intel SGX for Secure Deep Learning [IEEE European Dependable Computing Conference (EDCC24)] タスクベースプログラミング モデル(OmpS https://pm.bsc.es/ompss )とSGXを組み合わせたSGX-OmpSsの提案

*TICAL: Trusted and Integrity-protected Compilation of AppLications [IEEE European Dependable Computing Conference (EDCC24)] TEEのアプリのビルド時の整合性と機密性の保護するCI/CD。監査ログで TEE を強化して説明責任。 面白そう by Christof Fetzer先生

*GENESIS: A Generalizable, Efficient, and Secure Intra-kernel Privilege Separation [ACM SAC 24] 仮想化を使わずにOuter KernelとInner Kernelに分けてカーネル分離の一般化を行うGENESIS。 ソース https://github.com/KAIST-CysecLab/GENESIS

*Do Not Trust Power Management: Challenges and Hints for Securing Future Trusted Execution Environments [arXiv24] SGXなどでは電力消費に対する攻撃が提案されおり、そのサーベイを行って、RISC-V TEEでの対処提案。

*DICEguard: enhancing DICE security for IoT devices with periodic memory forensics [The Journal of Supercomputing, 2024] DICE ベースの認証はリモート攻撃に対して脆弱である。定期的なメモリフォレンジック (PMF) 手法を組み込んだことDICEguardの提案

2024/05/25

*TEE-Time: A Dynamic Cache Timing Analysis Tool for Trusted Execution Environments[2024 25th International Symposium on Quality Electronic Design (ISQED)] Arm TrustZoneのOP-TEE内の定数時間の RSA 実装で実際の脆弱性を検出する

*Elevating Security with Arm CCA: Attestation and verification are integral to adopting confidential computing [ACM Queue, 2024] Arm CCAのクラウドのコンフィデンシャルコンピューティングのためのアテステーションの紹介

*Confidential Computing or Cryptographic Computing?: Tradeoffs between cryptography and hardware enclaves [ACM Qeue 24] ACM Qeueの特集の一つ。 TEE/Confidential Computingと暗号計算MPCなどの比較

*Confidential Container Groups: Implementing confidential computing on Azure container instances [ACM Qeue 24] ACM Qeueの特集の一つ。 コンフィデンシャルコンテナーの解説

*Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers [IEEE ICCCN 2024] Kubernetes ワーカー ノードをTPM(Trusted Platform Module)のMesured Boot + Remote Attestationで守る

*Verifying Hardware Security Modules With True Random Number Generators [MIT Master Thesis 2024] 真正乱数生成器付きHSMには興味があり。

*Design and Deploy Microsoft Defender for IoT [Springer 2024] IoT用のMicrosoft Defenderは面白そう。

2024/05/18

*Standard-Based Remote Attestation: The Veraison Project [ITASEC 2024] Armが支援するリモートアテステーションのVeraisonの解説

*Universal Remote Attestation for Cloud and Edge Platforms [ARES23] リモートアテステーションの比較図がよい

*SoK: A Comprehensive Analysis and Evaluation of Docker Container Attack and Defense Mechanisms [IEEE S&P 24] Docker Containerの攻撃と防御のサーベイがよい。さすがIEEE S&P。 面白いのがPDFの最後にMeta-Reviewがついていたの事。

*HSP-V: Hypervisor-less Static Partitioning for RISC-V COTS Platforms [IEEE ACCESS 24] ハイパーバイザーを使わすに仮想化を実現するStatic Partitioning。 Domainを分けてLinuxをFreeRTOSを実行する。 IBMのLPar(Logical Partitioning)を連想。 SANDRO PINTO先生

*Network Applications of Trusted Execution Environments [2024] ネットワーキングに焦点を当てたTEE技術

*Secure Intermittent Computing with ARM TrustZone on the Cortex-M [2024] Arm Cortex-MのTurstZoneをチェックポイントに使う話。 ソースコード https://github.com/ptrchv/STM32-IntermittentSecurity

*Understanding Trust Relationships in Cloud-Based Confidential Computing [SysTex24] URLからたぶんSysTex論文。 商用クラウドが提供するCVM(Confidential VM)について、TEEハードウェアとソフトウェアスタック全体の検証。

*Counter-light Memory Encryption [ISCA 24] Intel SGXv1にカウンターモードメモリ暗号化があったが、SGXv2やAMD SEVでは大規模メモリをサポートするためにカウンターレスになった。 この論文では両者を取り入れる提案。

2024/05/11

*ESem: To Harden Process Synchronization for Servers [AsiaCCS2024] SGXエンクレーブ内にすべてのセマフォをカプセル化Enclave-Semaphore service (ESem)の提案。 Switchless calls [SysTEX’18]がキーテクノロジーになっている。

*Towards Trust Proof for Secure Confidential Virtual Machines [arXiv24] AMD SEVのVM型TEEではvTPMベースのtrust proofがあるが、vTPMがRoot of Trustでない。 これを解決するTrusted Complete Chain for the CVM (T3CVM)の提案。

*EL3XIR: Fuzzing COTS Secure Monitors [USENIX Sec 24] TrustZoneのTEEソフトウェアスタックのバグを検出するために特権が一番高いEL3のSecure MonitorをFuzzするEL3XIR。 ソースはまだない https://github.com/HexHive/EL3XIR

*HYPERPILL: Fuzzing for Hypervisor-bugs by Leveraging the Hardware Virtualization Interface [USENIX Sec 24] ハードウェア仮想化インターフェースを活用してハイパーバイザーのスナップショットを作成し、それをFuzzするHYPERPILL https://github.com/HexHive/HyperPill

*SeaK: Rethinking the Design of a Secure Allocator for OS Kernel [USENIX Sec 24] ヒープベースの悪用がLinux カーネルに対する最も有力な攻撃なので安全なカーネル アロケータの設計を再考。 https://github.com/a8stract-lab/SeaK

*SafeFetch: Practical Double-Fetch Protection with Kernel-Fetch Caching [USENIX Sec 24] Linuxカーネル内のシステムコール実行でサニタイズなしに同じユーザーデータを2回取得することから発生するDouble-fetchバグを防ぐSafeFetch

*Flash controller-based secure execution environment for protecting code confidentiality [Journal of Systems Architecture 24] IoTデバイスではTEEが高価なので安価に作れるフラッシュコントローラーベースの安全な実行環境 (FCSEE) 。 Trans-Flash cardで実装。

*A Logic of Sattestation [IEEE Computer Security Foundations Symposium(CSF’24)] URLに公開鍵へのコミットメントを含むSelf-Authenticating Traditional Addresses (SATAs) 。 これちょっと興味深い。

*SSI4IoT: Unlocking the Potential of IoT Tailored Self-Sovereign Identity [arXiv24] 人中心だった自己主権型アイデンティティ(SSI)をIoTに適用する話。 有効期間、相互運用性のレベル、使用範囲に関して、IoTコンテキストでのVC(Verifiable Credential)を提供する

*SAFEHIVE: Secure Attestation Framework for Embedded and Heterogeneous IoT Devices in Variable Environments [ACM Workshop on Secure and Trustworthy Cyber-Physical Systems(SaT-CPS'24)] IoTのAttestationフレームワーク。 Swarm Attestation (SA)が中心?

2024/05/04

*New Hash-based Enhanced Privacy ID Signature Scheme [ePrint 2024]ハッシュベースの耐量子EPID(Enhanced Privacy ID)が提案。EU研究プロジェクトHorizonの一つ FutureTPM https://futuretpm-project.technikon.com から始まって、現在の REWRITE https://rewire-he.eu ENTRUST https://entrust-project.eu でサポート。きちんとした研究体制

*Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function [arXiv24] Figure 1: PKI/CA Vulnerabilities でPKI脆弱性の歴史を insecure implementation vulnerable configuration insufficient key protection に分けた解説が参考になる

*Survey of research on confidential computing [IET Communications 2024] コンフィデンシャルコンピューティングのサーベイ論文。 Figure1で First Stage (TPM), Second Stage (TEE), Third Stage (CC) と分けているのが興味深い。

*Protecting Confidential Virtual Machines from Hardware Performance Counter Side Channels [DNS 24] HPC(Hardware Performance Counter)ベースのサイドチャネル攻撃を自動で解析するAegisの提案。 githubが無いの残念。

*Serverless Confidential Containers: Challenges and Opportunities [SESAME ’24 Workshop on SErverless Systems, Applications and MEthodologies] サーバレスコンピューティングとコンフィデンシャルコンピューティングが合体? ハードウェアのRoot of Trustは?

*[A Systematic Investigation of Hardware and Software in Electric Vehicular Platform ACM Southeast Conference 2024 電気自動車内のコンピューティングの変遷。 やはりTeslaが参考になる。

*Secure Generic Remote Workflow Execution with TEEs [WiDE '24] EuroSys併設のWorkshop on Workflows in Distributed Environments論文。 SGXベースでWorkflowを取得する提案

*TeleVM: A Lightweight Virtual Machine for RISC-V Architecture [IEEE Computer Architecture Letters 2024] RISC-VのVMは大変興味がある。

2024/04/27

*Cherifying Linux: A Practical View on using CHERI [EuroSec2024] RISC-VベースのCHERI capabilitiy上のLinuxの強化点。 Missing Pointer Provenance (MPP) Raw Copy (RCP) Intentional Overflow (IOF) Heap Allocator (HAC) Github https://github.com/cheri-linux

*TEEM: A CPU Emulator for Teaching Transient Execution Attacks [Sicherheit 2024] SpectreやMeltdown攻撃を教育するためのエミュレータ。 github https://github.com/teem-cpu/teem

*System Call Interposition Without Compromise [DSN 2024] hybrid interposition mechanism based on Syscall User Dispatch (SUD) github https://github.com/lazypoline/lazypoline

*Evaluation of the Trust Zone Model with the Information Flow Control [Advanced Information Networking and Applications (AINA) 2024] TrustZone内のコントロールフロー解析には興味がある。

*[Trust Zone Model with the Mandatory Access Control Model Advances in Internet, Data & Web Technologies Conference paper 2024]](https://link.springer.com/chapter/10.1007/978-3-031-53555-0_49) 同じ著者によるTZMAC (Trust Zone with Mandatory Access Control)

*SoK: A Comparison Study of Arm TrustZone and CCA [SEED 2024] Armv9-Aで導入された新しいTEEであるCCA: Confidential Computing Architecureと既存のTrustZoneとの比較。 CCAはVM型であるのに対してTruztZoneはプロセス型

*Adding Arm RME/CCA Support in Confidential Containers[Open Source Summit NA 2024] が発表されてYouTubeビデオも出ている。 https://www.youtube.com/watch?v=PhyG43yi8pY&ab_channel=TheLinuxFoundation

*Extending the Remote Attestation capabilities of the Enarx framework [Master Thesis 2024] リモートアテステーションの修士論文として参考にしたい

*Post-quantum algorithms support in Trusted Execution Environment[Master Thesis 2024] 同じく修士論文。 RISC-VのKeystoneをTEEとして耐量子暗号のサポートについて

*SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signal [arXiv24] Intel SGXに対する攻撃。 ETH Z ̈urichのShweta Shinde先生の研究

*sIOPMP: Scalable and Efficient I/O Protection for TEEs [ASPLOS24] TEEのIOPMPの論文。 上海交通大学Haibo Chen先生

*Janus: A Trusted Execution Environment Approach for Attack Detection in Industrial Robot Controllers [IEEE Trans Emerging Topics in Computing 24] TEEのロボットコントローラ利用。 Arm Cortex-M TrustZoneがベース

2024/04/20

*V2FS: A Verifiable Virtual Filesystem for Multi-Chain Query Authentication [ICDE24] SGXベースの分散型認証フレームワークDCert[Middleware22]を活用したverifiable virtual filesystemの提案。 Merkle-based Authenticated Data Structure (ADS)を使う。

*FTC: A Universal Framework for Fault-Injection Attack Detection and Prevention [IEEE Trans VLSI 24] オンチップ遅延ベースの故障時間コンバータ (FTC: fault-to-time converter) センサーを使用して、フォールトインジェクション攻撃を検出するソリューション

*CROSSCON: Interoperable IoT Security Stack for Embedded Connected Devices [Embedded World EU 24] RISC-V BaoベースのハイパーバイザーCROSSCON。 https://github.com/bao-project/bao-hypervisor/blob/main/README.md TEEはArmのTrustZoneでも対応している。

*Securing Monolithic Kernels using Compartmentalization [arXiv24] OSカーネルのコンパートメント(隔離)化に関するサーベイ的な論文。

*Preventing Kernel Hacks with HAKCs [NDSS22] Hardware-Assisted Kernel Compartmentalization (HAKC)に惹かれる。 ARM Pointer Authentication (PAC)とMemory Tagging Extension(MTE)を活用 https://github.com/mit-ll/HAKC 関連MIT Ph.D Thesis https://dspace.mit.edu/bitstream/handle/1721.1/139903/Giannaris-yiannig-meng-eecs-2021-thesis.pdf

*APPLYING ELASTICSEARCH FOR REMOTE ATTESTATION DATA ANALYSIS IN DIGITAL FORENSICS [Master’s Thesis University of Oulu 2024] TPMベースのリモートアテステーションのデータ解析

*Confidential Federated Computations [arXiv24] Google Researhによる trusted execution environments (TEEs)を活用したfederated computations

2024/04/13

*WESEE: Using Malicious #VC Interrupts to Break AMD SEV-SNP [IEEE S&P 24] AMD SEV-SNPで導入された VC(VMM Communication Exception)を悪用してNGINXのためのkTLS鍵を取得できる。 github https://ahoi-attacks.github.io/wesee/ CVE-2024-25742が予定。

*Secure Computing: NGSCB's Journey and Windows Security Impact [IEEE AUTOCOM 24] NGSCB (Next-Generation Secure Computing Base) が遭遇した懐疑と批判について。Windowsへの影響。

*Heckler: Breaking Confidential VMs with Malicious Interrupts [arXiv24] WESEE論文の著者(Shweta Shinde ETH Zurichグループ)で行ったAMD SEV-SNPおよびIntel TDXのVMに対する割込みによる攻撃。WESEEの更なる拡張みたい。 github https://ahoi-attacks.github.io/heckler/

*LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [HOST 24] Performance Monitor Unit (PMU)をベースにしたコントロールフローアテステーション PMUベースは面白いかも。

*Formal Specification of Trusted Execution Environment APIs [Fundamental Approaches to Software Engineering (FASE24)] ARM TrustZoneのMQT-TZのAPIを形式検証 https://github.com/mqttz/mqttz

*vKernel: Enhancing Container Isolation via Private Code and Data [IEEE Trans. Compter 24] コンテナの隔離実行環境。 ホストカーネルに送信されたリクエストをインターセプトし、コンテナ固有のセキュリティ ルール、機能、データが実装される vKI にリダイレクト

*FastSGX: A Message-Passing Based Runtime for SGX [International Conference on Advanced Information Networking and Applications (AINA 2024)] セキュア モードに切り替えるのコストを解決するFastSGX。 類似 HotCalls [ISCA17] Switchless Calls [SysTEX18]

*Stream Processing with Adaptive Edge-Enhanced Confidential Computing [EdgeSys ’24] 分散エンジン(ストリームプロセッシング)のApache flinkをコンフィデンシャルコンピューティング(AMD SEV)に拡張する話。

2024/04/06

*GuaranTEE: Towards Attestable and Private ML with CCA [EuroMLSys24] Arm CCAを使ったプライバシーと監査可能性を有する機械学習環境。 Arm CCAはまだCPUがないがArm’s Fixed Virtual Platforms (FVP) を使って評価。 ソース https://github.com/comet-cc/GuaranTEE

*Side-Channel Attacks: A Short Tour [IEEE Security & Privacy, Vol22-2, 2024] サイドチャネル攻撃についての良くまとまっている。 TEEに対するサイドチャネル攻撃についての記述もあり。私の古い論文の参照されています。

2024/03/30

*Trusted Computing Architectures for IoT Devices [Applied Reconfigurable Computing (ARC 2024)] Trusted IoTって名称が使われている。 Coarse-Grained Reconfigurable Architectures (CGRAs)が気になる。

*Enclave Management Models for Safe Execution of Software Components [International Conference on Information Systems Security and Privacy (ICISSP 2024)] SGX enclaveの管理方法として(i) enclave sharingと (ii) enclave poolの提案。

*[Testing Resource Isolation for System-on-Chip Architectures Models for Formal Analysis of Real Systems (MARS 2024) ハードウェア設計言語・技術の標準化団体米Accellera Systems InisiativeのPSS (Portable Test and Stimulus)を活用して隔離を確認

*Serverless Confidential Containers: Challenges and Opportunities [Workshop on SErverless Systems, Applications and MEthodologies (SESAME '24)] Kubernetesをベースにするサーバーレス環境”Knative”にConfidential Containers (CoCo)を適用する話。

*How many FIDO protocols are needed? Analysing the technology, security and compliance [ACM Computing Surveys, 2024] FIDOプロトコルに関するサーベイ論文。50 Pages.

*Ensuring State Continuity for Confidential Computing: A Blockchain-based Approach [IEEE Transactions on Dependable and Secure Computing 2024] クラウド上のSGX Enclaveの状態を確認するBlockChain技術のNarrator-Pro

2024/03/23

*GhostRace: Exploiting and Mitigating Speculative Race Conditions [USENIX Sec24] GhostRaceは投機実行とレースコンディションを組み合わせた攻撃。 SGXでもGhostRace的な攻撃の可能性が指摘されている。

*Implementation of a PMP unit in a RISC-V commercial core [バルセロナ自治大学 2024] RISC-Vのメモリ分離機能であるPMPが商用CPUでどのように実装されているかの論文。

*AAAIのチュートリアルスライド OpenFHE Fully Homomorphic Encryption for Privacy-Preserving Machine Learning using the OpenFHE Library[AAAI2024] ソース https://github.com/openfheorg/openfhe-python Docker https://hub.docker.com/r/openfheorg/openfhe-docker

*Searchable Encryption from Secure Enclaves 検索可能暗号をIntel SGXから行う論文。

*Prime+Reset: Introducing A Novel Cross-World Covert-Channel Through Comprehensive Security Analysis on ARM TrustZone [DATE 2024] TEEとREE間のコバートチャネルとなる攻撃。 performance monitoring unit (PMU)を使う github https://github.com/yunchen-juuuump/prime-reset

*Advancing Trustworthiness in System-in-Package: A Novel Root-of-Trust Hardware Security Module for Heterogeneous Integration [IEEE Access2024] centralized chiplet hardware security module (CHSM)を使ったRoot of Trust

*SoK: Understanding Designs Choices and Pitfalls of Trusted Execution Environments [AsiaCCS2024] TEEのデザインチョイスの論文。 CPUごとのTEE実装比較の表が有益。

*Benchmarking Analytical Query Processing in Intel SGXv2[PVLDB2024]Intel SGXv2の性能評価論文

*FPGA implementation of confidential computing enclave [Aalto University Master 2024] EnclaveのFPGA実装については興味あり。

*Towards Verifiable FHE in Practice: Proving Correct Execution of TFHE's Bootstrapping using plonky2 [ePrint 2024] 証明可能完全準同型暗号? ここまで追い切れていない。

2024/03/16

*From Interaction to Independence: zkSNARKs for Transparent and Non-Interactive Remote Attestation [NDSS24] 現在のRemote Attestationは事前共有鍵や機密情報を仮定して詳細が公開されず「透明性」に欠けるため、非対話型ゼロ知識証明を使ったzRAの提案。 公開かつ監査可能な方法で検証。ブロックチェーンでDoS攻撃に対する耐性を実現しアーカイブプラットフォームとしても機能。

*LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems [NDSS24] Arm TrustZoneのOP-TEEはSecure World側のデバイスアクセスにドライバが必要だが、バグを混入する。 ARM domain access control (DAC)を使ってLinux側のドライバを動的に活用する。ソースコード。https://github.com/SparkYHY/Linux-Driver-Runtime

*From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices [NDSS24] 既存のHardware Fingerprintベースの認証は漏れた場合の代償が大きい。MCUベースのIoTデバイスで安全なHardware Fingerprint FrameworkであるMCU-Tokenの提案。

*SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification[NDSS24] TEEへのサイドチャネル攻撃を防ぐためにマイクロアーキテクチャ情報をユーザースペースに公開して防御する提案。Gem5でエミュレート。ソースコード https://github.com/sslab-gatech/Sense

*CAGE: Complementing Arm CCA with GPU Extensions [NDSS24] Arm CCAでGPUを活用する手法提案。 CAGEはArm CCAのメモリ分離メカニズムであるGranule Protection Check (GPC)を利用してデータの機密性と完全性を保証。 ソース https://github.com/Compass-All/NDSS24-CAGE

*Intellectual Property Exposure: Subverting and Securing Intellectual Property Encapsulation in Texas Instruments Microcontrollers [USENIX Sec 24] Texas Instruments MSP430の知的財産カプセル化 (IPE) 技術の詳細なセキュリティ評価。 TEEとの類似点評価。

*Bridge the Future: High-Performance Networks in Confidential VMs without Trusted I/O devices [arXiv 24] AMD SEV-SNPが提供するConfidential VMで高性能なネットワークを提供するソフトウェアソリューションFOLIOの提案。

*SoK: Understanding Design Choices and Pitfalls of Trusted Execution Environments [AsiaCCS24] サーバーサイドTEEの設計選択に関する構造化された分析を行うTEE Runtime Architectural Framework(TRAF)

*Demonstrating Post-Quantum Remote Attestation for RISC-V Devices [Design, Automation & Test in Europe (DATE24)]

*On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [AsiaCCS24] 制御システムで使われるPLCのセキュリティ強化のためのARM TrustZone TEE技術の適用を調査。 https://github.com/smartgridadsc/tee-plc/

*ProveriT: A Parameterized, Composable, and Verified Model of TEE Protection Profile [IEEE Trans Dependable and Secure Computing 24] GlobalPlatform(GP)はTEEのセキュリティ標準であるプロテクションプロファイル(PP)の正式に検証されたモデルであるProveriT。 https://lvpgroup.github.io/research/ProveriT/

*TPMScan: A wide-scale study of security-relevant properties of TPM 2.0 chips [TCHES 24] 78の異なるTPMから、メタデータ、RSAおよびECC暗号キー、およびパフォーマンス特性を収集し、TPMの実装を体系的に分析

*One for All and All for One: GNN-based Control-Flow Attestation for Embedded Devices [arXiv24] 既存のControl-Flow Attestation (CFA)はリソースが大きいが、教師なしグラフ ニューラル ネットワーク (GNN) を活用した軽量な CFA アプローチであるRAGE

2024/03/09

*A blockchain-based platform for decentralized trusted computing [Peer-to-Peer Networking and Applications 2024] ブロックチェーンベースの非中央集権TEE。 ハードウェアとして何をベースにしているのか知りたい。

*Mobile Data Security with Attribute-based Encryption and Confidential Computing [IEEE International Conference on Consumer Electronics (ICCE2024)] 論文が読めないがTrustZoneと属性暗号の融合らしい。

*Active and passive virtual machine introspection on AMD and ARM processors [Journal of Systems Architecture 2024] AMD/Intel x86およびARMv8-Aシステムのハードウェア支援による仮想マシンイントロスペクション

*SDATA: Symmetrical Device Identifier Composition Engine Complied Aggregate Trust Attestation [Symmetry 2024] DICEを使った集約的アテステーション。 Swarm Attestationの一種??

*Secure Multiparty Computation Using Secure Virtual Machines [Electronics 2024] AMD Secure Encrypted Virtualization (SEV)をベースとするマルチパーティ計算

*Armor: Protecting Software Against Hardware Tracing Techniques [IEEE Transactions on Information Forensics and Security 2024] Intel Processor Trace や ARM CoreSightのようなハードウェアトレース機能からソフトウェアを守る話。 アンチハードウェアトレースって新しい。 今週の押し

2024/03/02

*TEE-PA: TEE Is a Cornerstone for Remote Provenance Auditing on Edge Devices With Semi-TCB [IEEE Access 2024] Arm TrustZone OP-TEEを使って起動時にLinux Kernel with LKRG(Linux Kernel Runtime Guard)を計測してTCBを広げるSemi-TCB

*MQTree: Secure OTA Protocol Using MQTT and MerkleTree [Sensors 2024] MQTTとMerkleTreeを使ったセキュアなアップデート。

*PRIME+RETOUCH: When Cache is Locked and Leaked [arxiv24] 新しいキャッシュ攻撃。 Intel x86 と Apple M1で確認。

*LWSEE: Lightweight Secured Software-Based Execution Environment [Master Thesis, University of Lisbon 23] ソフトウェアTEEの修士論文

関連研究 PISTIS [USENIX Sec 22], SµV (MicroVisor), SofTEE, Virtual Ghost, SANCUS, VRASED, SMART, TrustLite, TyTAN

2024/02/24

*A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices [Future Generation Computer Systems 2023] ハッシュベース署名OTS(One-time Signature) と MTS(Many-Time Signature)を活用したリモートアテステーション。IoTデバイスはESP32 chip。

*SECURE AND ISOLATED COMPUTING IN VIRTUALIZATION AND CLOUD ENVIRONMENTS: A SYSTEMATIC REVIEW OF EMERGING TRENDS AND TECHNIQUES [Journal of Theoretical and Applied Information Technology 2024] Hafniumと呼ぶArm Cortex-A 8.4を使ったSecure Partition Manager (SPM)に興味あり。 https://www.trustedfirmware.org/projects/hafnium/ Secure Partition Manager (on Arm Cortex-A) https://static.linaro.org/connect/lvc21f/presentations/LVC21F-117.pdf Arm Cortex-AのTrustZone内でHypervisorを動かす話?

*SEVeriFast: Minimizing the root of trust for fast startup of SEV microVMs [ASPLOS24] Arm SEVでMicroVMを高速に起動させるSEVeriFast

*NestedSGX: Bootstrapping Trust to Enclaves within Confidential VMs [arXiv24] NestedSGXだが実装はAMD SEV-SNP。 色々混乱しそう。

*Assessing the Performance of OpenTitan as Cryptographic Accelerator in Secure Open-Hardware System-on-Chips[arXiv24, Computing Frontiers 2024] OpenTitanにの実装に興味あり。

*Trustworthy Distributed Certification of Program Execution [arXiv24] プログラムの実行を検証する方法の提案。 On-Chain Certification Protocol (OCCP)を有するMona言語げ実現 https://github.com/MEPalma/Mona/

*Hardware/Software Co-Design for Secure High Performance Computing Systems [UC Davis Ph.D Thesis] まだ公開されていないようだが、RISC-VベースのTEEであるDESCには興味あり。

*Low Overhead Security Isolation using Lightweight Kernels and TEEs [SC Workshops Supplementary Proceedings (SCWS2021)] ARMv8 Cortex-A TrustZoneのハイパーバイザーであるHafniumの論文。 Pine A64-LTS Single Board Computer (SBC)で性能評価

2024/02/17

*Exploiting RPMB authentication in a closed source TEE implementation [Cryptology ePrint Archive, 2024] eMMCのReplay Protected Memory Block (RPMB)にある秘密情報にアクセスするArm Cortex-A TrsutZoneのQSEEを対象とした攻撃。 著者は日本人らしい

*Software-based Microarchitectural Timing Side-Channels Attacks on TrustZone-M MCUs

*CAGE: Complementing Arm CCA with GPU Extensions [NDSS2024] 仮想化TEEであるArm CCAでGPUを使えるようにするCAGE。 Githubでソースコードがある。 https://github.com/Compass-All/NDSS24-CAGE まだCPUがないのでRME-enabled Arm FVPで走るらしい。 性能評価はArm Juno R2

*Teamwork Makes TEE Work: Open and Resilient Remote Attestation on Decentralized Trust [arXiv24] JANUS (an open and resilient TEE RA scheme) ソースコードはまだない。 https://sites.google.com/view/janus-ra

*From Interaction to Independence: zkSNARKs for Transparent and Non-Interactive Remote Attestation [NDSS24] ゼロ知識証明を使ったリモートアテステーションには興味あり。 ソースコード zRA: Proofs of Attestation based on zkSNARKs https://github.com/zero-savvy/zk-remote-attestation

*IDA: Hybrid Attestation with Support for Interrupts and TOCTOU [NDSS24] ハイブリッドアテステーション

*LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems [NDSS24] Linux driver runtime (LDR)。 Arm Cortex-A TrustZoneが対象。

*EnclaveFuzz: Finding Vulnerabilities in SGX Applications [NDSS24] SGXアプリに対するFuzzingのEnclaveFuzz。 今週はNDSS24関連が多い。

*TEE-SHirT: Scalable Leakage-Free Cache Hierarchies for TEEs [NDSS24] TEEのためのキャッシュ階層? これはACM MICROとかの論文では?

2024/02/10

*OpenTitan based Multi-Level Security in FPGA System-on-Chips [International Conference on Field Programmable Technology (ICFPT23)] OpenTitanも Intel CSME(Converged Security Management Engine)やAMD PSP(Platform Security Processor)のような利用に期待

*Testing side-channel security of cryptographic implementations against future microarchitectures [arXiv24] Domain-specific languageのLmSpec と Testing frameworkのLmTest が公開されるはずだが、まだない https://github.com/hw-sw-contracts/leakage-model-testing

*Annex C: TLS Specification of TEE Sockets API Specification v1.0.3 [GlobalPlatform 2024] GlobalPatformから出されたTLS対応するTEE Sockets API OP-TEEでも対応する? TEE内からTLSを張るのが標準になる?

*Intel Converged Security and Management Engine (Intel CSME) Security Technical White Paper October 2022 これはIntel CSMEに関する重要なホワイトペーパー

*Beyond Theory: Investigating the Practical Feasibility of Confidential Computing [International Conference on Frontiers of Information Technology (FIT23)] Confidential Computingのサーベイ的な論文だけどどうだろう?

*Timing Side-Channel Atacks and Countermeasures in CPU Microarchitectures [ACM Computing Survey 2024] CPUマイクロアーキテクチャに対するタイミングベースサイドチャネル攻撃と防御のサーベイ。

*TRUSTED COMPUTING [ドレスデン工科大学2024] TPMの解説スライド。後半でTEEの解説もある。

*Blockchain-Based Runtime Attestation Against Physical Fault Injection Attacks on Edge Devices [IEEE/ACM Symposium on Edge Computing (SEC23)] ブロックチェーンベースのランタイムアテステーションは気になる。

2024/02/03

*SoK: Can We Really Detect Cache Side-Channel Attacks by Monitoring Performance Counters? [AsiaCCS2024] Spectreタイプのパフォーマンスカウンタのモニタリングで検出もできるらしい。

*Data Enclave: A Data-Centric Trusted Execution Environment [HPCA24] データ中心のTEEの提案。 データの完全性を動的に保証する integrity tree attachment/detachment の提案。 Intel SGXをベースに操作するための命令追加し、Gem5でシミュレートして性能評価。

*TEDA: a trusted execution environment-and-blockchain-based data protection architecture for Internet of Things [Springer Computing 2024] Intel SGXベースのBlockchain-based data protection architecture (TEDA)

*DF-TEE: Trusted Execution Environment for Disaggregated Multi-FPGA Cloud Systems [Asian HOST 2023] Abstractしか読めないのがDF-TEEはDisaggregated FPGA TEEだと思う。クラウドのFPGAを活用したTEEらしい。

*Bypassing software-based remote attestation using debug registers [CONNECTION SCIENCE 2024] ソフトウェアベースのリモートアテステーションをデバッグレジスタを使ってバイパスする攻撃。 Intel のDebug Registerを使っているがSGXのRemote Attestationではない。

*DTA: Run TrustZone TAs Outside the Secure World for Security Testing [IEEE Access 2024] TrustZone (OP-TEE)のTAを通常のLinuxで実行できるようにしてFuzzing TestできるDitto Trusted Application (DTA)の提案。 QEMUでもできるのでは? SGXならデバッグモードあり

*Where's the" up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [arXiv 24] Arm Cortex-Mセキュリティのサーベイ的論文。 Cortex-M TrustZoneの記述もよい。

*UnTrustZone: Systematic Accelerated Aging to Expose On-chip Secrets [IEEE S&P 24] OnChip SRAMに残るデータを解析することで TrustZone保護のAES キー、 TrustZone保護のファームウェア、 キャッシュ メモリのシークレット を特定。 Cortex-M,Aの13デバイスを評価。

*Pandora: Principled Symbolic Validation of Intel SGX Enclave Runtimes[IEEE S&P 24] SGX Enclaveに対応したSymbolic Execution Toolである Pandora の提案 200 の新しい脆弱性と69 の既知の脆弱性を検出。

*SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [IEEE S&P 24] Arm TrustZone用のクローズドOSに活用できるファジング フレームワークのSyzTrustの提案。 3種類のクローズドOS(mTower, TinyTEE, Link TEE Air)を対象に70 件の脆弱性を発見

2024/01/27

*Hardware Security for Internet of Things Identity Assurance [IEEE Communications Surveys & Tutorials 2024] TEE (Arm TrustZone, Intel SGX)やTPM, SE: Secure Elementまで言及しており、よさげな論文。 TPM/SEが準拠するCommon Criteria やFIPS 140-3にも言及

*Case Study: Securing MMU-less Linux Using CHERI [University of Cambridge Repository2024] MMUの無いRISC-Vで動くLinuxは https://popovicu.com/posts/789-kb-linux-without-mmu-riscv/ も参考。 更にCHERIってのがすごい。

*Hardware/Software Cooperative Design Against Power Side-Channel Attacks on IoT Devices [IEEE Internet of Things Journal2024] サイドチャネル攻撃に耐性のあるハードウェア・ソフトウェアのコデザイン提案。 電通大の崎山先生が共著。

*[SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification

*SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification [NDSS 2024] TEE内のサイドチャネル攻撃を防ぐため、Trusted Applicationにマイクロアーキテクチャの状態を知らせる提案。実機は無くgem5で評価。

*Towards Secure Runtime Customizable Trusted Execution Environment on FPGA-SoC [IEEE Transactions on Computers 2024] TEEを動的にFPGAでつくるSecure Runtime Customizable TEE (SrcTEE)の提案。 Xilinx Zynq UltraScale+ XCZU15EG 2FFVB1156 MPSoCで評価

2024/01/20

*Protecting Kernel Code Integrity with PMP on RISC-V [WORLD CONFERENCE ON INFORMATION SECURITY APPLICATIONS WISA 2023] RISC-V PMPでカーネルコードを守る話。 MultiZone的なPMPの使い方を連想した。 学会は韓国で行われているものらしい。

*Hardware-sotware Collaborative Tiered-memory Management Framework for Virtualization [ACM Transactions on Computer Systems, 2024] Intelのpage-modiication logging (PML) VMがアクセスしたメモリページを追跡するハードウェア機能をベースにしているらしい。

*Intel Page Modification Logging, a hardware virtualization feature: study and improvement for virtual machine working set estimation [arXiv2020] Intel以外の人が書いたIntel PMLの論文 IntelのPMLのWhitePaper 2015 https://docplayer.net/9615410-Page-modification-logging-for-virtual-machine-monitor-white-paper.html

*Analyzing Trusted Execution Environments: Comparing Commercial Implementations and Diverse Applications [Inria HAL 2024] TEEに関するサーベイ論文で興味があるのだが、PDFが見つからない。Inria HALなので公開されていると思うのだが。

*Property-Based Attestation in Device Swarms: A Machine Learning Approach [Machine Learning for Cyber Security, 2023] OP-TEE を使用してパフォーマンスを評価に興味あり。

*[Software-Based Memory Erasure with relaxed isolation requirements: Extended Version(arXiv24]](https://arxiv.org/pdf/2401.06626.pdf) 検証者がプロトコルの実行時間枠内に証明者がメモリを消去したという証拠を求める通信プロトコルProof of Secure Erasure (PoSE) メモリ内容の消去は大事!

*Parallel Verification in RISC-V Secure Boot [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC'23)] 通常のRISC-VのU-Boot上ににセキュアブートを実装したらしい。興味深い。 HiFive Unmatched RISC-V ボードでの評価

*HasTEE +: Confidential Cloud Computing and Analytics with Haskell [arXiv24] Haskell に組み込まれたドメイン固有言語 (DSL) である HasTEE+の提案。 githubにSGXテストコードもある。 https://github.com/Abhiroop/HasTEE

*MAO: Memory Architecture Obfuscation [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC2023)] ハードウェアIP (intellectual property)を守るメモリ難読化。 メモリ内容を守るMemory Encrytionでは無く、IPを守るらしい。

2024/01/13

*eSIM and blockchain integrated secure zero-touch provisioning for autonomous cellular-IoTs in 5G networks [Computer Communications 2024] eSIM-based remote SIM provisioning through IoT-SAFE protocolと SDN-based Remote-SIM provisioning system (SIeSIM) が気になる。IoT-SAFE protocolとはGSMAで定義されているもの。IoT SAFE (IoT SIM Applet For Secure End-2-End Communication) https://www.gsma.com/iot/iot-safe/

*Confidential Computing: Elevating Cloud Security and Privacy [CACM 2024-01] 2ページの記事だがMicrosoftのMark Russinovich氏が寄稿。 In 10 years, "confidential computing" will just be "computing." が印象に残る。

*Hardware VM Isolation in the Cloud [CACM 2024 01] AMDのDAVID KAPLAN氏の寄稿。 Enabling confidential computing with AMD SEV-SNP technology.

*An Enhanced Approach for Realizing Robust Security and Isolation in Virtualized Environments [International Journal of Advanced Computer Science and Applications (IJACSA2023)] SecFortressの提案。仮想化技術とArm TrustZoneの融合。

*Enhancing Prime+Probe Attack Detection Using AI and Machine Learning Techniques for Improved Security [???] IEEEフォーマットだけどどこの論文か不明。 キャッシュ攻撃であるPrime+ProbeをAIを使って見つける部分に興味あり。

*TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [arXiv2024] RISC-VベースのRoot of TrustチップであるTianを活用したコントロールフローインテグリティ

*Hidden in the Cloud Advanced Cryptographic Techniques for Untrusted Cloud Environments [Tampere University Dissertations 2024] Intel SGX, AMD SEVも含むTEE技術の記述も多い。

*Hardware−Assisted Remote Attestation Design for Critical Embedded Systems [IET Information Security 2023] Remote Attestationでの time‐of‐check‐to‐time‐of‐use(TOCTOU)攻撃 が気になる。 Static & Dynamic Attestation の記述があるのもよい。

*Towards Remotely Verifiable Software Integrity in Resource-Constrained IoT Devices [arXiv2024] Arm Cortex Mのようなリソースが限られたデバイスでのSoftware Integrityを検証する。

*Design and Implementation of Trusted Channels in the Keystone Framework [POLITECNICO DI TORINO, Master Degree Thesis 2023] RISC-VのTEEであるKeystoneを中心とした論文。 修論でここまで書けるとなかなか良さそう。

2024/01/06

*Security of FPGA-Accelerated Cloud Computing Environments Jakub Szefer先生, Russell Tessier先生編集の本

*Virtualization today, Virtualization tomorrow: Problems, Challenges, and Opportunities for Mixed-Criticality Systems [Embedded World 2023] Sandro Pinto先生の論文。 タイトルが刺激的。

*CROSSCON: Interoperable IoT Security Stack - The RISC-V Opportunity [RISC-V Summit Europe 23] ヨーロッパHorizonプロジェクトの紹介。 https://crosscon.eu/ CROSSCON: Cross-platform Open Security Stack for Connected Devicesの略。 Sandro Pinto先生やAhmad-Reza Sadeghi先生が関係しているらしい。

*Unveiling the Spectre Vulnerabilities Analysis, Detection, and Countermeasures [International Conference on Sustainable Communication Networks and Application (ICSCNA2023)] Spectreに関するサーベイ論文。

*Verifying the seL4 Microkit Verified libmicrokit and CapDL Mapping UNSWのTrustworthy Systems Group(Gernot Heiser先生)の報告