Papers2024 - kunisuzaki/misc GitHub Wiki

2024/02/24

*A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices [Future Generation Computer Systems 2023] ハッシュベース署名OTS(One-time Signature) と MTS(Many-Time Signature)を活用したリモートアテステーション。IoTデバイスはESP32 chip。

*SECURE AND ISOLATED COMPUTING IN VIRTUALIZATION AND CLOUD ENVIRONMENTS: A SYSTEMATIC REVIEW OF EMERGING TRENDS AND TECHNIQUES [Journal of Theoretical and Applied Information Technology 2024] Hafniumと呼ぶArm Cortex-A 8.4を使ったSecure Partition Manager (SPM)に興味あり。 https://www.trustedfirmware.org/projects/hafnium/ Secure Partition Manager (on Arm Cortex-A) https://static.linaro.org/connect/lvc21f/presentations/LVC21F-117.pdf Arm Cortex-AのTrustZone内でHypervisorを動かす話?

*SEVeriFast: Minimizing the root of trust for fast startup of SEV microVMs [ASPLOS24] Arm SEVでMicroVMを高速に起動させるSEVeriFast

*NestedSGX: Bootstrapping Trust to Enclaves within Confidential VMs [arXiv24] NestedSGXだが実装はAMD SEV-SNP。 色々混乱しそう。

*Assessing the Performance of OpenTitan as Cryptographic Accelerator in Secure Open-Hardware System-on-Chips[arXiv24, Computing Frontiers 2024] OpenTitanにの実装に興味あり。

*Trustworthy Distributed Certification of Program Execution [arXiv24] プログラムの実行を検証する方法の提案。 On-Chain Certification Protocol (OCCP)を有するMona言語げ実現 https://github.com/MEPalma/Mona/

*Hardware/Software Co-Design for Secure High Performance Computing Systems [UC Davis Ph.D Thesis] まだ公開されていないようだが、RISC-VベースのTEEであるDESCには興味あり。

*Low Overhead Security Isolation using Lightweight Kernels and TEEs [SC Workshops Supplementary Proceedings (SCWS2021)] ARMv8 Cortex-A TrustZoneのハイパーバイザーであるHafniumの論文。 Pine A64-LTS Single Board Computer (SBC)で性能評価

2024/02/17

*Exploiting RPMB authentication in a closed source TEE implementation [Cryptology ePrint Archive, 2024] eMMCのReplay Protected Memory Block (RPMB)にある秘密情報にアクセスするArm Cortex-A TrsutZoneのQSEEを対象とした攻撃。 著者は日本人らしい

*Software-based Microarchitectural Timing Side-Channels Attacks on TrustZone-M MCUs

*CAGE: Complementing Arm CCA with GPU Extensions [NDSS2024] 仮想化TEEであるArm CCAでGPUを使えるようにするCAGE。 Githubでソースコードがある。 https://github.com/Compass-All/NDSS24-CAGE まだCPUがないのでRME-enabled Arm FVPで走るらしい。 性能評価はArm Juno R2

*Teamwork Makes TEE Work: Open and Resilient Remote Attestation on Decentralized Trust [arXiv24] JANUS (an open and resilient TEE RA scheme) ソースコードはまだない。 https://sites.google.com/view/janus-ra

*From Interaction to Independence: zkSNARKs for Transparent and Non-Interactive Remote Attestation [NDSS24] ゼロ知識証明を使ったリモートアテステーションには興味あり。 ソースコード zRA: Proofs of Attestation based on zkSNARKs https://github.com/zero-savvy/zk-remote-attestation

*IDA: Hybrid Attestation with Support for Interrupts and TOCTOU [NDSS24] ハイブリッドアテステーション

*LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems [NDSS24] Linux driver runtime (LDR)。 Arm Cortex-A TrustZoneが対象。

*EnclaveFuzz: Finding Vulnerabilities in SGX Applications [NDSS24] SGXアプリに対するFuzzingのEnclaveFuzz。 今週はNDSS24関連が多い。

*TEE-SHirT: Scalable Leakage-Free Cache Hierarchies for TEEs [NDSS24] TEEのためのキャッシュ階層? これはACM MICROとかの論文では?

2024/02/10

*OpenTitan based Multi-Level Security in FPGA System-on-Chips [International Conference on Field Programmable Technology (ICFPT23)] OpenTitanも Intel CSME(Converged Security Management Engine)やAMD PSP(Platform Security Processor)のような利用に期待

*Testing side-channel security of cryptographic implementations against future microarchitectures [arXiv24] Domain-specific languageのLmSpec と Testing frameworkのLmTest が公開されるはずだが、まだない https://github.com/hw-sw-contracts/leakage-model-testing

*Annex C: TLS Specification of TEE Sockets API Specification v1.0.3 [GlobalPlatform 2024] GlobalPatformから出されたTLS対応するTEE Sockets API OP-TEEでも対応する? TEE内からTLSを張るのが標準になる?

*Intel Converged Security and Management Engine (Intel CSME) Security Technical White Paper October 2022 これはIntel CSMEに関する重要なホワイトペーパー

*Beyond Theory: Investigating the Practical Feasibility of Confidential Computing [International Conference on Frontiers of Information Technology (FIT23)] Confidential Computingのサーベイ的な論文だけどどうだろう?

*Timing Side-Channel Atacks and Countermeasures in CPU Microarchitectures [ACM Computing Survey 2024] CPUマイクロアーキテクチャに対するタイミングベースサイドチャネル攻撃と防御のサーベイ。

*TRUSTED COMPUTING [ドレスデン工科大学2024] TPMの解説スライド。後半でTEEの解説もある。

*Blockchain-Based Runtime Attestation Against Physical Fault Injection Attacks on Edge Devices [IEEE/ACM Symposium on Edge Computing (SEC23)] ブロックチェーンベースのランタイムアテステーションは気になる。

2024/02/03

*SoK: Can We Really Detect Cache Side-Channel Attacks by Monitoring Performance Counters? [AsiaCCS2024] Spectreタイプのパフォーマンスカウンタのモニタリングで検出もできるらしい。

*Data Enclave: A Data-Centric Trusted Execution Environment [HPCA24] データ中心のTEEの提案。 データの完全性を動的に保証する integrity tree attachment/detachment の提案。 Intel SGXをベースに操作するための命令追加し、Gem5でシミュレートして性能評価。

*TEDA: a trusted execution environment-and-blockchain-based data protection architecture for Internet of Things [Springer Computing 2024] Intel SGXベースのBlockchain-based data protection architecture (TEDA)

*DF-TEE: Trusted Execution Environment for Disaggregated Multi-FPGA Cloud Systems [Asian HOST 2023] Abstractしか読めないのがDF-TEEはDisaggregated FPGA TEEだと思う。クラウドのFPGAを活用したTEEらしい。

*Bypassing software-based remote attestation using debug registers [CONNECTION SCIENCE 2024] ソフトウェアベースのリモートアテステーションをデバッグレジスタを使ってバイパスする攻撃。 Intel のDebug Registerを使っているがSGXのRemote Attestationではない。

*DTA: Run TrustZone TAs Outside the Secure World for Security Testing [IEEE Access 2024] TrustZone (OP-TEE)のTAを通常のLinuxで実行できるようにしてFuzzing TestできるDitto Trusted Application (DTA)の提案。 QEMUでもできるのでは? SGXならデバッグモードあり

*Where's the" up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [arXiv 24] Arm Cortex-Mセキュリティのサーベイ的論文。 Cortex-M TrustZoneの記述もよい。

*UnTrustZone: Systematic Accelerated Aging to Expose On-chip Secrets [IEEE S&P 24] OnChip SRAMに残るデータを解析することで TrustZone保護のAES キー、 TrustZone保護のファームウェア、 キャッシュ メモリのシークレット を特定。 Cortex-M,Aの13デバイスを評価。

*Pandora: Principled Symbolic Validation of Intel SGX Enclave Runtimes[IEEE S&P 24] SGX Enclaveに対応したSymbolic Execution Toolである Pandora の提案 200 の新しい脆弱性と69 の既知の脆弱性を検出。

*SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [IEEE S&P 24] Arm TrustZone用のクローズドOSに活用できるファジング フレームワークのSyzTrustの提案。 3種類のクローズドOS(mTower, TinyTEE, Link TEE Air)を対象に70 件の脆弱性を発見

2024/01/27

*Hardware Security for Internet of Things Identity Assurance [IEEE Communications Surveys & Tutorials 2024] TEE (Arm TrustZone, Intel SGX)やTPM, SE: Secure Elementまで言及しており、よさげな論文。 TPM/SEが準拠するCommon Criteria やFIPS 140-3にも言及

*Case Study: Securing MMU-less Linux Using CHERI [University of Cambridge Repository2024] MMUの無いRISC-Vで動くLinuxは https://popovicu.com/posts/789-kb-linux-without-mmu-riscv/ も参考。 更にCHERIってのがすごい。

*Hardware/Software Cooperative Design Against Power Side-Channel Attacks on IoT Devices [IEEE Internet of Things Journal2024] サイドチャネル攻撃に耐性のあるハードウェア・ソフトウェアのコデザイン提案。 電通大の崎山先生が共著。

*[SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification

*SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification [NDSS 2024] TEE内のサイドチャネル攻撃を防ぐため、Trusted Applicationにマイクロアーキテクチャの状態を知らせる提案。実機は無くgem5で評価。

*Towards Secure Runtime Customizable Trusted Execution Environment on FPGA-SoC [IEEE Transactions on Computers 2024] TEEを動的にFPGAでつくるSecure Runtime Customizable TEE (SrcTEE)の提案。 Xilinx Zynq UltraScale+ XCZU15EG 2FFVB1156 MPSoCで評価

2024/01/20

*Protecting Kernel Code Integrity with PMP on RISC-V [WORLD CONFERENCE ON INFORMATION SECURITY APPLICATIONS WISA 2023] RISC-V PMPでカーネルコードを守る話。 MultiZone的なPMPの使い方を連想した。 学会は韓国で行われているものらしい。

*Hardware-sotware Collaborative Tiered-memory Management Framework for Virtualization [ACM Transactions on Computer Systems, 2024] Intelのpage-modiication logging (PML) VMがアクセスしたメモリページを追跡するハードウェア機能をベースにしているらしい。

*Intel Page Modification Logging, a hardware virtualization feature: study and improvement for virtual machine working set estimation [arXiv2020] Intel以外の人が書いたIntel PMLの論文 IntelのPMLのWhitePaper 2015 https://docplayer.net/9615410-Page-modification-logging-for-virtual-machine-monitor-white-paper.html

*Analyzing Trusted Execution Environments: Comparing Commercial Implementations and Diverse Applications [Inria HAL 2024] TEEに関するサーベイ論文で興味があるのだが、PDFが見つからない。Inria HALなので公開されていると思うのだが。

*Property-Based Attestation in Device Swarms: A Machine Learning Approach [Machine Learning for Cyber Security, 2023] OP-TEE を使用してパフォーマンスを評価に興味あり。

*[Software-Based Memory Erasure with relaxed isolation requirements: Extended Version(arXiv24]](https://arxiv.org/pdf/2401.06626.pdf) 検証者がプロトコルの実行時間枠内に証明者がメモリを消去したという証拠を求める通信プロトコルProof of Secure Erasure (PoSE) メモリ内容の消去は大事!

*Parallel Verification in RISC-V Secure Boot [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC'23)] 通常のRISC-VのU-Boot上ににセキュアブートを実装したらしい。興味深い。 HiFive Unmatched RISC-V ボードでの評価

*HasTEE +: Confidential Cloud Computing and Analytics with Haskell [arXiv24] Haskell に組み込まれたドメイン固有言語 (DSL) である HasTEE+の提案。 githubにSGXテストコードもある。 https://github.com/Abhiroop/HasTEE

*MAO: Memory Architecture Obfuscation [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC2023)] ハードウェアIP (intellectual property)を守るメモリ難読化。 メモリ内容を守るMemory Encrytionでは無く、IPを守るらしい。

2024/01/13

*eSIM and blockchain integrated secure zero-touch provisioning for autonomous cellular-IoTs in 5G networks [Computer Communications 2024] eSIM-based remote SIM provisioning through IoT-SAFE protocolと SDN-based Remote-SIM provisioning system (SIeSIM) が気になる。IoT-SAFE protocolとはGSMAで定義されているもの。IoT SAFE (IoT SIM Applet For Secure End-2-End Communication) https://www.gsma.com/iot/iot-safe/

*Confidential Computing: Elevating Cloud Security and Privacy [CACM 2024-01] 2ページの記事だがMicrosoftのMark Russinovich氏が寄稿。 In 10 years, "confidential computing" will just be "computing." が印象に残る。

*Hardware VM Isolation in the Cloud [CACM 2024 01] AMDのDAVID KAPLAN氏の寄稿。 Enabling confidential computing with AMD SEV-SNP technology.

*An Enhanced Approach for Realizing Robust Security and Isolation in Virtualized Environments [International Journal of Advanced Computer Science and Applications (IJACSA2023)] SecFortressの提案。仮想化技術とArm TrustZoneの融合。

*Enhancing Prime+Probe Attack Detection Using AI and Machine Learning Techniques for Improved Security [???] IEEEフォーマットだけどどこの論文か不明。 キャッシュ攻撃であるPrime+ProbeをAIを使って見つける部分に興味あり。

*TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [arXiv2024] RISC-VベースのRoot of TrustチップであるTianを活用したコントロールフローインテグリティ

*Hidden in the Cloud Advanced Cryptographic Techniques for Untrusted Cloud Environments [Tampere University Dissertations 2024] Intel SGX, AMD SEVも含むTEE技術の記述も多い。

*Hardware−Assisted Remote Attestation Design for Critical Embedded Systems [IET Information Security 2023] Remote Attestationでの time‐of‐check‐to‐time‐of‐use(TOCTOU)攻撃 が気になる。 Static & Dynamic Attestation の記述があるのもよい。

*Towards Remotely Verifiable Software Integrity in Resource-Constrained IoT Devices [arXiv2024] Arm Cortex Mのようなリソースが限られたデバイスでのSoftware Integrityを検証する。

*Design and Implementation of Trusted Channels in the Keystone Framework [POLITECNICO DI TORINO, Master Degree Thesis 2023] RISC-VのTEEであるKeystoneを中心とした論文。 修論でここまで書けるとなかなか良さそう。

2024/01/06

*Security of FPGA-Accelerated Cloud Computing Environments Jakub Szefer先生, Russell Tessier先生編集の本

*Virtualization today, Virtualization tomorrow: Problems, Challenges, and Opportunities for Mixed-Criticality Systems [Embedded World 2023] Sandro Pinto先生の論文。 タイトルが刺激的。

*CROSSCON: Interoperable IoT Security Stack - The RISC-V Opportunity [RISC-V Summit Europe 23] ヨーロッパHorizonプロジェクトの紹介。 https://crosscon.eu/ CROSSCON: Cross-platform Open Security Stack for Connected Devicesの略。 Sandro Pinto先生やAhmad-Reza Sadeghi先生が関係しているらしい。

*Unveiling the Spectre Vulnerabilities Analysis, Detection, and Countermeasures [International Conference on Sustainable Communication Networks and Application (ICSCNA2023)] Spectreに関するサーベイ論文。

*Verifying the seL4 Microkit Verified libmicrokit and CapDL Mapping UNSWのTrustworthy Systems Group(Gernot Heiser先生)の報告