Papers2024 - kunisuzaki/misc GitHub Wiki
2025年版は https://github.com/kunisuzaki/misc/wiki/Papers2025 です。
2023年版は https://github.com/kunisuzaki/misc/wiki/Papers です。
2024/12/28
*Perspective: A Principled Framework for Pliable and Secure Speculation in Operating Systems [ISCA 24] Transient Execution Attacks (過渡実行攻撃)に対するOSの対処フレームワーク。 カーネル内の隔離実行に興味あり。 CMU修論としても公開 http://reports-archive.adm.cs.cmu.edu/anon/2024/CMU-CS-24-161.pdf
*CoPrIME: Complete Process Isolation Using Memory Encryption [Security, Privacy, and Applied Cryptography Engineering (SPACE 2024)] 概要からTEEを使わないように読める。 TEEを以外でメモリ暗号によるプロセス隔離ができれば面白いが、共有メモリなどの扱いは?
*“You do understand that people don’t trust technology?”: Explaining Trusted Execution Environments to Non-Experts [???] Under Reviewで、どこかに出している論文。 TEEを知らないユーザに解説した文の評価。 TEEが防止できる具体的な脅威を強調したものがよい。
*KernelSnitch: Side-Channel Attacks on Kernel Data Structures [NDSS25] カーネルデータ構造(ハッシュテーブルやツリー)を標的とするソフトウェアサイドチャネル攻撃である「KernelSnitch」の提案。 可変サイズという特性から来る時間差を利用。 Daniel Gruss先生
*The Vesper Protocol Leveraging Zero-Knowledge Proofs and SGX Enclaves in Hyperledger Fabric Smart Contracts [TU Delft, Master thesis (2024)] ゼロ知識証明とSGXを組み合わせたスマートコントラクト。
*Leveraging remote attestation APIs for secure image sharing in messaging apps [ePrint 24] Snapchatの1回表示スナップのような一時的機能を回避する攻撃に対してRemote Attestationを使うEnhanced-Messageの提案。 AndroidとiOS用 https://github.com/sam-maverick/enhanced-messageme
*RAKIS: Secure Fast I/O Primitives Across Trust Boundaries on Intel SGX [EuroSys 25] Intel SGX GramineでApplicationを変更することなく、高速 IO Linux カーネル プリミティブを安全に活用できるようにするRAKIS ソース https://github.com/sslab-gatech/RAKIS
*Portal: Fast and Secure Device Access with Arm CCA for Modern Arm Mobile System-on-Chips (SoCs) [IEEE S&P 25] モバイルArm SoCs上でArm CCA向けに設計された安全で効率的なデバイスI/OインターフェースのPORTAL
2024/12/21
*Modern Middlewares for Automated Vehicles: A Tutorial [arXiv24] 車載ミドルウェアのチュートリアル論文。 ZCU (Zone Control Units)やAUTOSAR Adaptive Platform (AP)、ROS2などが出て来る。
*Multi-Platform and Vault-Free Attestation of Confidential VMs [ACM LADC '24] Intel TDXのConfidentail VMにSecure Production Identity Framework for Everyone (SPIFFE) の実装である SPIFFE Runtime Environment (SPIRE)を使ったRemote attesttionの提案
*IT-SPIRE: Improving the Resilience of the SPIFFE/SPIRE Architecture with an Intrusion-Tolerant Server[ACM LADC '24] こちらもSPIFFE/SPIREの論文。 ビザンチンフォールトトレラントに基づく侵入耐性のある SPIRE サーバーである IT-SPIRE
*Rapid Deployment of Confidential Cloud Applications with Gramine [ACSAC 24] LinuxアプリケーションをIntel SGX上で安全に移植するためのオープンソースツールであるGramineの現状報告論文。
*Post-Quantum Algorithms on ARM Trusted Execution Environment (TEE): findings of this industrial challenge [ACM LADC '24] 耐量子暗号のArm Cortex-A TrustZone (OP-TEE)実装について。
*TZ-DATASHIELD: Automated Data Protection for Embedded Systems via Data-Flow-Based Compartmentalization [NDSS25] ARCortex-v8 Cortex-M TrustZoneを強化する新しいLLVMコンパイラツールTZ-DATASHIELDの論文。 Sensitive Data Flow (SDF)のcompartmentalization。
2024/12/14
*Do Not Trust Power Management: A Survey on Internal Energy-based Attacks Circumventing Trusted Execution Environments Security Properties [2024] 電源管理を使ったTEE攻撃 VoltPillager [USENIX Sec 21], CLKSCREW [USENIX Sec 17], VoltJockey [CCS 19]
*CCxTrust: Confidential Computing Platform Based on TEE and TPM Collaborative Trust [arXiv24] CCxTrust (Confidential Computing with Trust)の提案。 TEEとTPMからなる協調的ルートオブトラストの機密計算プラットフォーム。 cTPM (confidentail TPM)が新しい?
*Teaching an Old Dog New Tricks: Verifiable FHE Using Commodity Hardware [arXiv24] TPMを使用して完全準同型暗号(FHE)スキームに検証可能性を追加する「Argos」。マイクロアーキテクチャのサイドチャネルを完全に軽減。 MIT (Srini Devadas先生)とNVIDIAの論文。
*EAP-FIDO: A Novel EAP Method for Using FIDO2 Credentials for Network Authentication [arXiv24] WiFiの認証フレームワーク EAP (Extensible Authentication Protocol)にFIDOを連動させる提案EAP-FIDO。 IETFでも議論があった。 https://datatracker.ietf.org/doc/draft-janfred-eap-fido/ FIDOのためのlibfido2ライブラリ https://github.com/Yubico/libfido2
*Parallel Byzantine fault tolerance consensus based on trusted execution environments [Peer-to-Peer Networking and Applications 2025] Intel SGXに基づく識別子生成器を利用してメッセージの単調性、一意性、順序性を確保した並列ビザンチン障害耐性プロトコル
*ポスターTrusted Execution Environments for Quantum Computers [CCS24] 量子コンピュータの Trusted Execution Environment アーキテクチャの提案。 これ画期的な気がするけど理解出ない。
*Veritas: Plaintext encoders for practical verifiable homomorphic encryption [CCS24] 既存の準同型暗号パイプラインは、悪意ある攻撃者の存在下で計算結果の正確性を保証することができない。このためのエンコード方式の提案。 github https://github.com/ldsec/veritas
*RFC 9684 A YANG Data Model for Challenge-Response-Based Remote Attestation (CHARRA) Procedures Using Trusted Platform Modules (TPMs) TPMのRemote Attestationだが試せるコードが欲しい。
*RFC 9683 Remote Integrity Verification of Network Devices Containing Trusted Platform Modules こちらもTPMのRemote Attestationだがネットワークデバイス用の完全性検証
*A CHERI C memory model for verified temporal safety [ACM CPP '25] CHERIのメモリの安全性を体系的に検討する論文。 CHERI 固有のポインター起源追跡(pointer provenance tracking)スキームに興味あり。
2024/12/07
*Privagic: automatic code partitioning with explicit secure typing [Middleware 24] マルチスレッドアプリケーションでIntel SGXのセキュアゾーンと非セキュアゾーン分けてくれるコンパイラPrivagicの提案。 明示的なセキュアな型付けが原則。
*Trusted Container Extensions for Container-based Confidential Computing [arXiv 22] Trusted Container Extensions (TCX)を提案。2年前なのでAMD SEVベースだが、Intel TDXがArm CCAが出たらまた違ってきそう。
*Securing the Shared Kernel: Exploring Kernel Isolation and Emerging Challenges in Modern Cloud Computing [IEEE Access, 2024] コンテナセキュリティのサーベイ。 kernel isolation, container escape attacks, shared kernel vulnerabilitiesなど。
*zkStream: a Framework for Trustworthy Stream Processing [Middleware 24] ゼロ知識証明(ZKP)を活用してエッジクラウドで実行されるストリーミング実行にデータの機密性、出所、計算の整合性を保証するフレームワーク。 ソースもあり面白そう https://github.com/Nokia-Bell-Labs/zkstream
*Enhancing Effective Bidirectional Isolation for Function Fusion in Serverless Architectures [Middleware 24] TEEを使ってテナントとクラウド間の双方向分離を備えたサーバーレスアーキテクチャ”Fundue” SGX-LKLベースのAccTEEと比較 https://github.com/ibr-ds/AccTEE
*LightZone: Lightweight Hardware-Assisted In-Process Isolation for ARM64 [Middleware 24] ARM64プロセスを独自の仮想マシンのカーネルモードで実行する。 LightZoneはプロセス内分離に特権メモリ分離機能を提供し安全かつ効率的 https://github.com/hsyhhh/lightzone
*Decentralized FHE Computer [ePrint Archive, 2024] タイトルがそそる。 完全準同型暗号(Fully Homomorphic Encryption, FHE)を活用した分散型コンピュータのモデル
*Blindfold: Confidential Memory Management by Untrusted Operating System [arXiv 24] Blindfoldはカーネルより高い特権レベルで動作するGuardianにより暗号化を必要としない機密メモリ管理のABIの提供。 ARMv8-A/Linuxで実装。 https://github.com/caihuali95/blindfold/
*The Forking Way: When TEEs Meet Consensus [NDSS25] ブロックチェーン合意形成層のフォーキング攻撃を防御するTEE (Intel SGX) https://cloning-tee-blockchains.github.io/
*HyperTEE: A Decoupled TEE Architecture with Secure Enclave Management [Micro 24] HyperTEEではEnclaveは元のコンピューティングシステムから物理的に分離された専用のエンクレーブ管理サブシステム (EMS) に分離
2024/11/30
*IlluminaTEE: Effective Man-At-The-End Attacks from within ARM TrustZone [CheckMate 24, CSS併設WS] Man-At-The-End (MATE) 攻撃にTEE(TrustZone)からイントロスペクションするIlluminaTEEの提案。 Signal メッセンジャーの暗号化キーを抽出で実証。 面白い!
*SoK: MEV Countermeasures [DeFi ’24,CCS併設] ブロックチェーンはトランザクションの順序を保護できず、ザクションを選択的に含めたり、除外したり、並べ替えたりすることで、大きな利益を得るMEV(Miner/Maximal Extractable Value)に対する防御。TEEが一つの対策。
*Confidential Computing with Trusted Execution Environments [The University of Texas at Dallas 2024] 博士論文のタイトルの範囲がでかくてちょっとびっくりした。
*SECvma: Virtualization-based Linux Kernel Protection for Arm [ACSAC24] KVM-basedのConfidentail VM環境を活用してLinuxカーネルのコード整合性を保護するSECvma。 Arm CCAは仮定していない? https://github.com/ae-acsac24-44/acsac24-paper240-ae
*Capability-Aware Operating System Design and ZenOS [Arizona State University, 2024] ケーパビリティベースのZenOSの論文。 arXivの Zeno: A Scalable Capability-Based Secure Architecture [arXiv23] と関係ありそう。 CHERIがライバル?
*BT2X: Multi-Leveled Binary Transparency to Protect the Software Supply Chain of Operational Technology [Workshop on CPS&IoT Security and Privacy, 2024] 盗まれた署名鍵を再利用する攻撃の検出およぼ抑止するBinary Transparency(BT)。 Sigstoreに貢献あり。
*Physical and Software Based Fault Injection Attacks Against TEEs in Mobile Devices: A Systemisation of Knowledge [arXiv24] モバイルデバイスで使われるTEEに対するフォールトインジェクション攻撃のSoK論文。 Case Studyが色々あり面白そう。
*SCRUTINIZER: Towards Secure Forensics on Compromised TrustZone [NDSS25] 侵害された TrustZone システム向けの初の安全なフォレンジックソリューションである SCRUTINIZER。Arm CCAの最高権限ドメインを活用。 TEE(TrustZone)の侵害を想定しているのが面白い。
*SelTZ: Fine-Grained Data Protection for Edge Neural Networks Using Selective TrustZone Execution [2024] TrustZoneのセキュア環境内で全レイヤーを実行するのではなく、各レイヤーの中で最もセンシティブなデータのみを選択的に保護。
*Isolate and Detect the Untrusted Driver with a Virtual Box [CCS 24] ソースコードがなくて信頼できないドライバーを分離して仮想化の中で実行させる「Dbox」の提案。
2024/11/23
*ConMonitor: Lightweight Container Protection with Virtualization and VM Functions [SoCC 24] コンテナのセキュリティを保つために仮想化とVMFUNCを活用したConMonitorの提案。 仮想化をベースとするコンテナにはKATA Conatinerが有名だけど論文にない。
*Democratizing Container Live Migration for Enhanced Future Networks - A Survey [ACM Computing Survey 24] コンテナのライブマイグレーションのサーベイ。
*SAFE: A Scalable Homomorphic Encryption Accelerator for Vertical Federated Learning [IEEE Trans CADIC 24] スケーラブルな準同型行列ベクトル積 (HMVP) 用の HE アクセラレータである SAFE の提案。
*On the Verification of Control Flow Attestation Evidence [arXiv 24] Control Flow Attestation (CFA) と Data Flow Attestation (DFA)のEvidenceにからバイナリパッチを生成するSABRE: Security Analysis and Binary Repair Engine。これは面白い。 https://github.com/AnonymousAuthors706/SABRE
*Hardware Security Attack Landscape and Countermeasures [IEEE Standards Association 2024] ハードウェアセキュリティの攻撃と防御に関するIEEEのホワイトペーパー。 教科書的に使えそう。
*TEEMATE: Fast and Efficient Confidential Container using Shared Enclave [arXiv 24] Intel SGXベース機密コンテナーをTeeMate。 SGX Enclaveを複数のプロセス間で共有するらしい。 これは面白い。
2024/11/16
*PEARTS: Provable Execution in Real-Time Embedded Systems[IEEE SP25] MCUでもソフトウェアの実行証明Proofs of Execution (PoX)ができるが、証明された実行がアトミックに行われる必要があるので改善。 ARM Cortex-M33+FreeRTOSでPEARTSを実装。https://github.com/RIT-CHAOS-SEC/PEARTS
*Lockstep Vs Microarchitecture: A Comparison [SOCC 24] 2つ以上のコアに同じ命令を同時に実行・比較して異常を検出するLockstepをHardisc RISC-V コアのマイクロアーキテクチャレベルの保護と比較。 Hardisc (hardened RISC-V) https://github.com/janomach/the-hardisc
*Evaluating MPI Performance on SGX and Gramine [IEEE CLUSTER Workshop 2024] Gramine+SGX の MPI パフォーマンスに関する分析。Gramine+SGX のネットワークパフォーマンスに対するオーバーヘッドは小さい。 電通大本多先生の研究室
*Formal Verification of Virtualization-Based Trusted Execution Environments [IEEE Trans Computer-Aided Design (2024/11)] VMベースのTEEを表現および検証するための正式なフレームワークの提案。
*Controlled Copying of Persistent Data Between end Users' SGX Enclaves over an Untrusted Network [IEEE PCDS2024] 筑波大新城先生の論文。 SGXを用いてデジタル著作権を保護しながら、集中サーバーを使用せずにエンド ユーザPC 間で永続データをコピーする方法
*Securing Confidential VMs in Public Clouds [IEEE CloudCom24] 主要なクラウドプロバイダーによるIntel TDXサービスを分析・評価し、マルウェア注入攻撃の可能性を特定して検出するためのソリューションを設計
*Dep-TEE: Decoupled Memory Protection for Secure and Scalable Inter-enclave Communication on RISC-V [ASP-DAC 2025] RISC-V Penglai EnclaveのDep-TEEはメモリ保護をアドレス変換(ページテーブルへの変換)から分離する。 ASP-DAC 2025は来年1月に日本未来科学館
*Attestation Proof of Association [ePrint 24] ウォレットプロバイダーが発行する証明「Wallet Trust Evidence (WTE)」とEUDIウォレットの暗号化ハードウェアで使われる「Proof of Association (PoA)」に関する論文。
2024/11/09
*From Confidential Computing to Zero Trust, Come Along for the (Bumpy?) Ride [HASP24] Confidential Computingを回路設計ツール Electronic Design Automation (EDA)から考える論文。 スライドではGPUの話が面白い。 https://haspworkshop.org/2024/assets/Keynote%202.pdf
*Device Assignment in Arm CCA [Zero Trust Hardware Architectures Workshop (ZTHA24)] CHES併設ワークショップ。 Arm CCAでのMMUによるプロテクションのスライドに興味あり。 Granule Protection Check https://developer.arm.com/documentation/den0126/0101/Granule-Protection-Checks
*Tock: A Safe and Secure Operating System for Root-of-Trust Hardware [ZTHA24] Rustで書かれた組込みOSのTock。 試した人の記事 https://zenn.dev/hiyashiame/articles/rust-embedded-tock_1
*FHE for hardware, hardware for FHE and beyond [ZTHA24] 完全準同型暗号のハードウェアサーベイ
*Towards Validation of TLS 1.3 Formal Model and Vulnerabilities in Intel's RA-TLS Protocol [IEEE Access 24] IntelのRemote Attestation TLSの論文
*ShieldCXL: A Practical Obliviousness Support with Sealed CXL Memory [ACM Trans. Arch. Code Optim. 2024] CXL (Compute Express Link) + RAM (Oblivious RAM) の論文。
*RA-WEBs: Remote Attestation for WEB services [arXiv 24] ブラウザでのRemote Attestation検証するためのプロトコルの提案。 @_akakou さんの論文 github https://github.com/akakou/ra-webs/tree/release/achive-for-paper-v1 Azure SGXでデモできるらしい。
*SoK: Integrity, Attestation, and Auditing of Program Execution [IEEE SP 2025] Control Flow Integrity (CFI) とControl Flow Attestation (CFA)のメカニズムの体系的に調査
*PORTAL: Fast and Secure Device Access with Arm CCA for Modern Arm Mobile System-on-Chips (SoCs) [IEEE SP 2025] モバイルArm SoC上のArm CCA 向けの安全で効率的なデバイス I/O インターフェイスである PORTAL。 Arm CCAのSoCは既にあるのかな。
2024/11/02
*FuzzWiz - Fuzzing Framework for Efficient Hardware Coverage [ International Symposium on Electronics and Telecommunications (ISETC’24)] ハードウェアファジングでカバレッジを考慮した論文。 RTL設計モジュールのパースから行う。 OpenTitanに適用が素晴らしい。
*HyperTheft: Thieving Model Weights from TEE-Shielded Neural Networks via Ciphertext Side Channels [CCS 24] TEE内処理のDeep Learning Netwrokの重みを推定するサイドチャネル攻撃。 AMD SEVの脆弱性CipherLeak[USENIX Sec21]とSEV-Step[IEEE SP22]を活用。 HyperTheft [CCS24]のソースコード 論文用のAnonymous Artifact公開の参考になるが、肝心の最後のanonymous.4open.scienceが見えない。 https://github.com/Yuanyuan-Yuan/HyperTheft https://sites.google.com/view/hyper-theft https://anonymous.4open.science/r/hyper-theft-7F20/
*[CIPHERSTEAL: Stealing Input Data from TEE-Shielded Neural Networks with Ciphertext Side Channels [IEEE SP25]](https://yuanyuan-yuan.github.io/files/sp25-Cipher-Steal.pdf AMD SEVに対するNeural Networkのサイドチャネル攻撃を拡張して暗号化した画像入力を再現する。 ソース https://github.com/Yuanyuan-Yuan/CipherSteal
*SemPat: From Hyperproperties to Attack Patterns for Scalable Analysis of Microarchitectural Security [CSS 24] マイクロアーキテクチャにおけるセキュリティ検証を組み合わせて脆弱性を自動的に見つける提案。
*Cubevisor: A Multi-Realm Architecture Design For Running Vm With Arm Cca [ACSAC 24] ARM CCA (Confidentail Comuter Architecutre)に基づく新しい安全な仮想化アーキテクチャのCubeVisor。 ハイパーバイザと VM を組み合わせた Cube を単位にするらしい。
*Confidential Computing With Heterogeneous Devices At Cloud-Scale [ACSAC 24] GPU、NPU、FPGA などのドメイン固有アクセラレータ (DSA)をTEEプロキシとして機能するセキュリティ コントローラー (SC) を仲介して使えるようにする提案。 これも興味あり。
*T-Edge: Trusted Heterogeneous Edge Computing [ACSAC 24] Arm Cortex-Aを含むSoC-FPGAでTrustZoneを有効にして、TEEのみが使えるFPGAとするものらしい。 Proverifで検証する部分にも興味あり。
*Routee: Secure, Scalable, and Efficient Off-Chain Payments Using Trusted Execution Environments [ACSAC24] 同じ著者論文がarXiv2020にある。苦労! RouTEE: A Secure Payment Network Routing Hub using Trusted Execution Environments [arXiv 20]
*Kicking the Firmware Out of the TCB with the Miralis Virtual Firmware Monitor [2nd Workshop on Kernel Isolation, Safety and Verification (KISV 2024)] SOSP併設 ファームウェアをTCBから除外し、仮想マシン内に隔離するアーキテクチャを提案。 RISC-Vで実装。
*An eDRAM-Based In-Situ-Computing Processor for Homomorphic Encryption Evaluation on the Edge [European Solid-State Electronics Research Conference (ESSERC24)] データが生成される場所(センサorメモリ)で直接計算を行うin-situ computingに準同型暗号を付加。
2024/10/26
*Enhancing IoT Security Through Trusted Execution Environments [International Conference on Image, Algorithms and Artificial Intelligence (ICIAAI 2024)] 論文にある Qualcomm Secure Processing Unit (SPU) はFIPS 140-2 (2019)あり。 https://csrc.nist.gov/CSRC/media/projects/cryptographic-module-validation-program/documents/security-policies/140sp3549.pdf
*Toleo: Scaling Freshness to Tera-scale Memory using CXL and PIM [arXiv 24] TEE内メモリの完全性を保証するMerkle ツリーアプローチではテラスケールは難しいので、CXLとPIM (Processing-in-Memory)を活用したスマートメモリの提案。 このTEEメモリ管理は興味深い。
*Automating IETF Insights generation with AI [arXiv24] IETFワーキンググループの活動に関する包括的なレポートの生成を自動化する「IETF Insights」プロジェクトの紹介。 但し、このレポートでも132ページもある。 関係しそうなところだけ読めばよいか。
*STASE: Static Analysis Guided Symbolic Execution for UEFI Vulnerability Signature Generation [Automated Software Engineering (AES24)] UEFIをシンボリック実行で解析するSTatic Analysis guided Symbolic Execution (STASE)の提案。
*Fastrack: Fast IO for Secure ML using GPU TEEs [arXiv24] Nvidia H100のTEEを使った機械学習高速化の論文。 H100 TEEは使ってみたい。どこかで提供してくれないかな。【緩募】
*DataSeal: Ensuring the Verifiability of Private Computation on Encrypted Data [arXiv24] 完全同型暗号で低オーバーヘッドの整合性と検証可能性を確保することは未解決。アルゴリズムベースのフォールトトレランス(ABFT)を組み合わせ、高効率で検証可能な計算を提案
2024/10/19
*An Experimental Evaluation of TEE technology Evolution: Benchmarking Transparent Approaches based on SGX, SEV, and TDX[arXiv24] Linuxアプリを実行できるVM型TEEのIntelTDX、AMDSEVとランタイム付のGramine-SGX、Occlum-SGXの性能比較する論文
*MuEOC: Efficient SGX-based Multi-key Homomorphic Outsourcing Computation for E-health System [IEEE Trans. Dependable and Secure Computing 2024] 信頼できる第三者を必要としない SGX ベースのマルチキー準同型アウトソーシング計算スキームである MuEOC
*Remote attestation for autonomous vehicle fleets [escar Europe 2024] 信頼できるマスターECU のない自動運転車用のリモート認証プロトコルを開発。 TPMベースらしい。
*FIDO2: A NEW ERA IN SECURE WEB AUTHENTICATION [International Journal of Computer Engineering and Technology (IJCET24)] FIDO2の技術的アーキテクチャ、セキュリティ機能、実装の課題、そしてサイバーセキュリティへの潜在的な影響について包括的な解説。
*TDXdown: Single-Stepping and Instruction Counting Attacks against Intel TDX [CCS24] gihub https://github.com/UzL-ITS/tdxdown Intel TDXはシングルステッピング攻撃対策があるが、検出ヒューリスティックと防止メカニズムの両方回避可能 Intel's TDXdown https://www.intel.com/content/www/us/en/security-center/announcement/intel-security-announcement-2024-10-08-001.html
*Gramine-TDX: A Lightweight OS Kernel for Confidential VMs [CSS 24] confidentil VM は小規模セキュリティクリティカルなワークロードには適してない。 単一目的でセキュアな未変更Linux ワークロードを実行する Gramine-TDX OS カーネル https://github.com/gramineproject/gramine-tdx
*Confidential VMs Explained: An Empirical Analysis of AMD SEV-SNP and Intel TDX [SIGMETRICS ‘25] まだ論文が出てないが、これは読みたい。
*Confidential VMs Explained: An Empirical Analysis of AMD SEV-SNP and Intel TDX [SIGMETRICS ‘25] まだ論文が出てないが、これは読みたい。
*SoK: Software Compartmentalization [arXiv 24] Compartmentalization(区画化)は歴史が長い技術の割には実用化されていない。 61のCompartmentalizationシステムを分析し、限界を調査した論文。
*Sharing without Showing: Secure Cloud Analytics with Trusted Execution Environments [IEEE SecDev 24] データは所有者のキーで暗号化され、SGXのみで処理されることで元データが漏れない方式らしい。 元同僚のCyrille Arthoのチーム。ソースコードではattested_tlsが使われている。 https://github.com/marbirg/sharing-without-showing
*RISC-V Needs Secure “Wheels”: the MCU Initiator-Side Perspective [arXiv 24] 車載セキュリティ認証規格であるISO21434に対応するためにRISC-VのWorldGuardを適用する話。 WorldGuradに興味あり! @sandro2pinto 先生の論文。 RISC-V WorldGuardの情報。 QEMUでのパッチが上がっている。 https://lists.nongnu.org/archive/html/qemu-riscv/2024-06/msg00206.html WorldGuard Specification https://lists.riscv.org/g/security/attachment/711/0/worldguard_rvia_spec-v0.4.pdf
*Specification and Verification of Strong Timing Isolation of Hardware Enclaves [CCS 24] TEEの隔離実行はマイクロアーキテクチャレベルのタイミングサイドチャネル攻撃が可能である。 タイミング隔離を実装するアーキテクチャを仕様化。 https://github.com/mit-plv/isolation
2024/10/12
*A Comprehensive, Automated Security Analysis of the Uptane Automotive Over-the-Air Update Framework [RAID 24] 車載OTAとして標準のUptaneに対する形式検証。 無限状態モデルチェッカーと暗号プロトコル検証器を適用して脆弱性を見つけた https://github.com/lorchrob/UptaneModels
*TRACES: TEE-based Runtime Auditing for Commodity Embedded Systems [ACSAC24] ARM Cortex-M33ベース(STM32L552ZE)のTEEを活用したControl Flow Attestation (CFA)を提供するTRACES。 これをRapsberry Pi Pico2(RP2040)に使えないかな。 https://github.com/RIT-CHAOS-SEC/TRACES/
*Securing Cloud File Systems with Trusted Execution [IEEE Trans Dependable and Secure Computing 2024] TEE(Intel Core SGX)を活用したファイルシステムBFS
*Impact of Memory Hierarchy on Memory Encryption Performance [IEEE Access 24] 認証付きメモリ暗号化のアクセスの遅延を抑制するメタデータキャッシュの提案。 Intel SGXで使われているのはPAT: Parallelizable Authentication Trees
*DORAMI: Privilege Separating Security Monitor on RISC-V TEEs [arXiv 24] RISC-VのM-modeで実行するSM(Security Monitor)をファームウェアから分離し、TEEの攻撃対象領域を減少させるDORAMIの提案。 Shweta Shinde(ETH)先生。 https://dorami-riscv.github.io/
*TEE-Receipt: A TEE-based Non-repudiation Framework for Web Applications [SecureComm24] Web Appは法的責任を回避するための否認に対して脆弱なのでTEEを活用した非対称の否認防止フレームワークTEE-Receiptを提案。 https://github.com/TEE-Receipt Mannan@Concordia先生
*Revisiting SGX-based Encrypted Deduplication via PoW-Before-Encryption and Eliminating Redundant Computations [IEEE Trans Dependable and Secure Computing 24] TEEによって暗号化されたメモリ重複排除。暗号化前の PoW (PbE) と呼ばれる新しいパラダイム。
*Testing the limits of SPDM: Authentication of intermittently connected devices [Computers & Security 24] DMTFのSecurity Protocol and Data Model (SPDM)の継続接続が想定されているが、接続が失われ際のプロトコル全体の再実行調査。
2024/10/05
*SecureExecutor: An Automated Way to Leverage SCONE to Enhance Application Security [IEEE International Conference on Cyber Security and Resilience (CSR24)] SCONE の活用を簡素化および自動化することを目的とした Linux ユーティリティである SECUREExECUTOR
*Enhancing Healthcare Data Confidentiality through Decentralized TEE Attestation [IEEE International Conference on Cyber Security and Resilience (CSR24)] Remote AttestationとBlockChainを組み合わせた Decentralized Attestation Mechanism
*ROT: Retention and Operation Limitation Using TEE [IEEE International Conference on Cyber Security and Resilience (CSR24)] 自分のデータが他の当事者と共有されず、一定期間後に削除されるという保証を提供するTEE。 データ保存のTEEだけだと無理だと思う。
*Elevating Security with Arm CCA [CACM 24] Armv9-Aアーキテクチャから導入される CCA (Confidential Computing Architecutre)の解説。
*DMA: Mutual Attestation Framework for Distributed Enclaves [International Conference on Information and Communications Security (ICICS 2024)] Attestation Evidenceの鮮度を保証し、信頼を確保に合意アルゴリズムを使うDMA (Decentralised Mutual Attestation)。 DMA (Decentralised Mutual Attestation)のソースコード https://github.com/Seix61/DMA 論文を読むとSGXがベースとしているが、 SGX1 (i7-7700 or i5-8300H) と SGX2 (Xeon Platinum 8369B) で試しているらしい。 JANUS https://sites.google.com/view/janus-ra との比較もあり。
*The Sting Framework: Proving the Existence of Superclass Adversaries [2024] 従来のAccountabilityはセキュリティの敵対的なプレイヤーを特定することを目的。 Superclass Accountabilityはセキュリティの仮定を破る敵対者の存在を証明する。 SGX Gramineを活用。Ethereum SGXベースのFlashbots (Ethereum address: 0xc83dad...0965D6) https://etherscan.io/address/0xc83dad6e38bf7f2d79f2a51dd3c4be3f530965d6 を活用している。
*ZKSA: Secure mutual Attestation against TOCTOU Zero-knowledge Proof based for IoT Devices [Computers & Security 25] Time-Of-Check-Time-Of-Use (TOCTOU) 攻撃に対するゼロ知識証明に基づくセキュア相互認証 (ZKSA)
*End-to-End Trusted Computing Architecture for Vehicular Over-the-Air Updates [Techical Report, Universidade Federal do Rio de Janeiro 2024] Gramine-SGXとCACIC-DevKit (Trusted Access Control for IoT Data in Cloud using Enclaves)による車載用OTA。 私のTrustCom20論文が参照されている。
*SHELTER: Extending Arm CCA with Isolation in User Space [USENIX Sec 23] Arm CCAが提供するVMベースTEEを拡張してユーザ空間のアプリ隔離でも使えるようにするSHELTERの提案。 https://github.com/Compass-All/SHELTER
*SpecCFA: Enhancing Control Flow Attestation/Auditing via Application-Aware Sub-Path Speculation [ACSAC 24] ARM Cortex-M33 TrustZoneで使えるControl Flow Attestation (CFA)を有効にするSpecCFA
2024/09/28
*Teamwork Makes TEE Work: Open and Resilient Remote Attestation on Decentralized Trust [arXiv24] 新しいリモートアテステーション”JANUS”提案。Universal Composability (UC) をベース。
- 物理的に複製できないPUFを固有の信頼のルートとして導入。
- ブロックチェーンとスマートコントラクトを使用した分散型
- ソースコード JANUS Remote Attestation
- 類似のブロックチェインベースリモートアテステーション RAVe
- リモートアテステーション"RAVe"のソースOn-Chain Remote Attestation Verification
- RAVeの解説
- Demystifying remote attestation by taking it on-chain
*Automated Side-Channel Analysis of ARM TrustZone-M Programs [Security of Industrial Control Systems & of Cyber-Physical Systems (CyberICPS 2024)] タイミングサイドチャネルを検出するためのシンボリック実行と静的解析を使用するツールSCFARM
*TeeRollup: Efficient Rollup Design Using Heterogeneous TEE [arXiv24] ブロックチェーンのスケーラビリティを向上させるRollupは高いガスコストや遅延などの問題がある。TEEを活用したTeeRollupではゼロ知識ロールアップ(zk-rollups)に比べ、検証コストを約86%削減
*Confidential Container Groups: Implementing Confidential Computing on Azure Container Instances [CACM 2024] Microsoftが提供するAzureで提供するConfidential ContainerのParma。 https://www.microsoft.com/en-us/research/publication/confidential-container-groups/
*Parma: Confidential Containers via Attested Execution Policies [arXiv 23] 証明された実行ポリシーに基づいてConfidential Containerの証明と実行の整合性を提供するマイクロソフトのParma。 ソースはhcsshimの一部にあるらしい。 https://github.com/microsoft/hcsshim/tree/main/pkg/securitypolicy
*MECURY: Practical Cross-Chain Exchange via Trusted Hardware [arXiv24] ブロックチェーンはオンチェーン検証コストが高いなどの問題がある。信頼できる実行環境 (TEE) を活用して参加者を悪意のある行為から保護し、オンチェーン検証を効率的にするMECURY
*DITTO: Elastic Confidential VMs with Secure and Dynamic CPU Scaling [arXiv 24] ワークロードに俊敏性に対応するElastic CVMであるDITTOの提案。 Worker vCPUにより、ハイパーバイザによるCPUリソースのランタイム調整が可能。 オハイオ州立大学Zhiqiang Lin先生
*TEE-based designs for network gateways, web authentication, and VM introspection [Saarland Univ 24] SGX-Enforcing Network Gateway ]USENIX Security 20], FeIDo [CCS22], 00SEVen [USENIX Security 24] を通したFabian Frank Schwarzさんの博論。
2024/09/21
*FortifyPatch: Towards Tamper-Resistant Live Patching in Linux-Based Hypervisor [ACM ISSTA ’24] Linuxのライブパッチシステム。 ArmのCCAで導入されたGPT: Granule Protection Tablesを利用してパッチの整合性を確保する。 ソース https://github.com/HammerSecurity-Lab/FortifyPatch
*ReminISCence: Trusted Monitoring Against Privileged Preemption Side-Channel Attacks [ESORICS 2024] TEEが直面する特権プリエンプションサイドチャネル攻撃に対して、タイマー割り込みの制御を強制するスケジューリングのReminISCenceを提案。 RISC-V HPMを活用する
*Beyond the Surface: Validation Challenges and Opportunities for Confidential Computing[4th Program Analysis and Verification on Trusted Platforms (PAVeTrust) Workshop] Jo Van Bulck先生のTEE関連研究が網羅されている!
*Presentation: Comprehensive Specification and Formal Analysis of Attestation Mechanisms in Confidential Computing [2023] PAVeTrust2024で類似の発表あり。 これをベースしていると予想。 Intel TDXについての TCB Claimed by Intel が興味深い。
*Formal Specification and Verification of Architecturally-Defined Attestation Mechanisms in Arm CCA and Intel TDX [IEEE Access 23] ProVerifを使ったArm CCA と Intel TDX のAttestionの形式検証。 ソースコード https://github.com/CCC-Attestation/formal-spec-TEE
*Trusted Execution for Private and Secure Computation: a Composable Approach [Ph.D Thesis, University of Edinburgh 2024] UC (universal composability)フレームワークによるTEEの形式化に興味あり。
*Confidential Computing and Related Technologies: A Critical Review [Cybersecurity23] 条件 Data integrity, confdentiality Code integrity, confdentiality Authenticated Launch Programmability Attestability Recoverability を比較。 YouTube https://www.youtube.com/watch?v=NgV_xKbiylE
*Embedded Elapsed Time Techniques in Trusted Execution Environment for Lightweight Blockchain [IEEE Blockcahin 24] コンセンサスプロトコルの経過時間を証明する証明メカニズム”Proof of Hardware Time (PoHT)"の提案。 ARM Cortex-A7のTEE(TrustZone)とTPMで実装
*TEE-MR: Developer-friendly data oblivious programming for trusted execution environments [Computers & Security 24] TEEに対するサイドチャネル攻撃を防ぐアクセス パターン保護が入った oblivious TEE with MapReduce (TEE-MR)
*Beyond Isolation: OS Verification as a Foundation for Correct Applications[HotOS23] 形式検証されたシステムソフトとして seL4[SOSP'09], Verve[PLDI'10], Hyperkernel[SOSP'17], CertiKOS[OSDI'16], SeKVM[USENIX Sec21] の比較が興味深い。
*Android Private Compute Core Architecture [arXiv 22] Android のプライベートコンピューティングコア (PCC) は、オペレーティングシステム内の安全な分離された環境。参考資料 Private Compute Coreって何? 安心してスマホを利用できる仕組みとは
2024/09/14
*On CHERIfying Linux 5.15 [2024] この論文は Cherifying Linux: A Practical View on using CHERI [EuroSec '24] https://dl.acm.org/doi/pdf/10.1145/3642974.3652282 と同じ著者による詳細版。 これを動かすためのXilinx VCU118が欲しい。
*Confidential Computing: A Security Overview and Future Research Directions. [Italian Conference on Cyber Security (ITASEC 2024)] コンフィデンシャルコンピューティングのサーベイ論文。 Intel TDX, AMD SEV, Arm CCA, IBM PEF の比較表がおもしろい。
*Confidential Computing Transparency [arXiv24] ケンブリッジとGoogleによる 機密計算の透明性フレームワーク(Confidential Computing Transparency framework) の提案。
*PeTAL: Ensuring Access Control Integrity against Data-only Attacks on Linux [CCS24] データのみの攻撃(Data-only Attacks)によるメモリ破壊に対するARMベースLinuxカーネルの実践的なアクセス制御の整合性ソリューションであるPeTALを提案
*Confidential Computing on nVIDIA H100 GPU: A Performance Benchmark Study [arXiv 24] NVIDIA H100 コンフィデンシャル コンピューティングのオーバーヘッド調査。 大規模言語モデル)LLM)の推論タスクのパフォーマンスへの影響を評価。5%未満らしい。
*TitanSSL: Towards Accelerating OpenSSL in a Full RISC-V Architecture Using OpenTitan Root-of-Trust [International Conference on Computer Safety, Reliability, and Security 24] システムオンチップ上でOpenTitanと統合した RISC-V CVA6 でTitanSSLを実現
*Unleashing OpenTitan’s Potential: a Silicon-Ready Embedded Secure Element for Root of Trust and Cryptographic Offloading [arXiv24] これもOpenTitanをRoot of Trustとして活用した論文。
*Confidential Computing Proofs: An alternative to cryptographic zero-knowledge [ACM Queue 24] Microsoft AzureのCTOであるMark Russinovichによる機密計算(Confidential Computing: CC)とゼロ知識証明(Zero-Knowledge Proof: ZKP)を活用する方法について説明
*CacheWarp: Software-based Fault Injection using Selective State Reset [USENIX Sec 24] タイトルから分かり難いがAMD SEV-SNP に対するソフトウェアベースの攻撃である CacheWarp。 ゲスト VM の変更されたキャッシュ ラインを以前の (古い) 状態に戻す機能を悪用
*Spill the TeA: An Empirical Study of Trusted Application Rollback Prevention on Android Smartphones [USENIX Sec 24] スマホベンダー5社のArm Trustzoneで動くTAに対して、ロールバック防止の状態を評価
*GlobalConfusion: TrustZone Trusted Application 0-Days by Design [USENIX Sec 24] GlobalPlatformが定義するInternal Core APIの実装脆弱性調査し、仕様の拡張を提案。 ツールも公開 https://github.com/HexHive/GlobalConfusion
2024/09/07
*One System Call Hook to Rule All TEE OSes in the Cloud [CLOUD 24] TEE OSを拡張するためのバイナリ書き換えxpoline++の提案。 TEE OSと言っているがターゲットはSGXで Graphene-SGX (現在のGramine), Occlum, SGX-LKL, MystikOS が対象。
*S2TAR: Shared Secure Trusted Accelerators with Reconfiguration for Machine Learning in the Cloud [CLOUD 24] TEEからTPUを共有するために動的パーティショニングに対応したTPU。 パーティショニングは面白いけどマイグレーションに対応できるのかな。
*SCAFinder: Formal Verification of Cache Fine-grained Features for Side Channel Detection [IEEE Tras. Information Forensics and Security 24] キャッシュの動作とレイテンシ特性を抽象化したモデル検査技術によってキャッシュ サイドチャネル攻撃を識別
*AGATE: Augmented Global Attested Trusted Execution in the Universal Composability framework [ePrint Archive 2024] ユニバーサルコンポーザビリティ(Universal Composability:UC)をTEEで使うためにTEEがどのような前提条件に基づいているのかを明確にする論文
2024/08/31
*SoK: An Introspective Analysis of RPKI Security [arXiv24] Resource Public Key Infrastructure; RPKIのセキュリティ解析論文. 参考記事.RPKIとは何か ~起源といま~
*A Comprehensive Survey of TPM for Defense Systems[KSII Transactions on Internet and Information Systems2024] TPMサーベイ論文。韓国のETRIによる。DHA: Device Health Attestationの話は興味がある。TXTについてはSecured-Core PCでも使われている。
*AMD Trusted Execution Environment on the PSP/ASP [2023] AMD-TEE (AMD’s Trusted Execution Environment)はAMDのPSP(Arm Cortex-Aベース)で実行されるTEE。Linux Kerenl対応状況
*PreSIT: Predict Cryptography Computations in SGX-Style Integrity Trees [IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 2024] SGXのメモリ暗号・完全性はオーバーヘッドが大きいのでッシュや復号化の部分的な事前計算をする提案
*ZipChannel: Cache Side-Channel Vulnerabilities inCompression Algorithms [DSN 24] SGX内の圧縮アルゴリズムもサイドチャネル攻撃できるらしい。
*Mind Your Roots of Trust! [MIT 2024] MITのGuy Fedorkowと Thomas HardjonoによるIoTセキュリティでRoot of Trustが必要な解説。
*TCEC: Integrity Protection for Containers by Trusted Chip on IoT Edge Computing Nodes [IEEE Sensors Journal2024] Trusted Container for Edge Computing (TCEC)はTrusted Agent (TA) と Virtual Trusted Platform Module (vTPM) Manager で構成。 ソース https://github.com/chrisli1995/paper/tree/main/TCEC
*Security Enhancement of an Authentication Scheme Based on DAC and Intel SGX in WSNs[ISeCure, 2024] 既にdynamic authentication credentials (DACs)とIntel SGXを組み合わせた wireless sensor networks (WSNs) の認証技術はあるが、その脆弱性を示し、改良案の提案。
*ParTEETor: A System for Partial Deployments of TEEs within Tor [arXiv 2024] 既にTorでSGXを使う研究はSGX-Tor[Transactions on Networking 2018]があるが、ネットワーク内のすべてのリレーがTEEベースは非現実的。リレーを選択的にSGXで実行するParTEETorの提案。
*ZT-OTA Update Framework for IoT Devices Toward Zero Trust IoT[COMPSAC 24] ゼロトラストIOTのためのソフトウェアを更新すOTA(Over The Air)技術の提案。更新ばかりでなく、脆弱性が見つかった場合の対応なども含まれている。NIIの研究。
2024/08/24
*A Hardware-Based Correct Execution Environment Supporting Virtual Memory [IEEE Access, 2024] 検証可能計算(Verifiable Copmputation)を保証するCEEv1は仮想メモリを提供していないかったため、それを改良したCEEv2。 逆ページテーブルメカニズムでページマッピングの違法な変更を検出・防止
*SentinelBoot: A demonstrative, maximally memory safe, cryptographically secure bootloader for RISC-V written in Rust [University of Manchester, 2024] RustベースのRISC-V ブートローダ。ベクトル暗号拡張を使ったセキュアブート。github https://github.com/LawrenceHunter/SentinelBoot
*MaTEE: Efficiently Bridging the Semantic Gap in TrustZone via Arm Pointer Authentication [IEEE Tras. Dependable and Secure Computing 24] MaTEEはArmのポインタ認証(PA)を利用して、TAからCAのアイデンティティに紐付け、悪意のあるリクエストの偽装を防ぐ。
*On Kernel’s Safety in the Spectre Era (And KASLR is Formally Dead) [CCS 24] ASLRは投機的実行やサイドチャネルができる攻撃者に対しては弱いことを示し、Spectre時代においてカーネルの安全性を強制するための十分な条件を規定。 さすがCSCS。面白そう。
*SoK: Runtime Integrity [arXiv 24] ランタイム整合性メカニズムである制御フロー整合性(CFI: Control Flow Integrity)と制御フロー証明(CFA: Control Flow Attestation)を体系的に整理。
*Confidential Computing on Heterogeneous Systems: Survey and Implications [arXiv 24] TEEとGPU, FPGA, ニューラルプロセッシングユニット(NPU),特定用途向け集積回路(ASIC)を組み合わせたシステムのサーベイ。 これはこれから来るConfidential Computingだと思う。
*BarriCCAde: Isolating Closed-Source Drivers with ARM CCA [SysTEX 24] Arm CCAを使ってクローズドソースドライバーをカーネルから分離するための新しい設計である BarriCCAde。 eBPFベースのフィルターでどのカーネルレベルのリソースにアクセスできるかを細かく指定
*Minimal Partitioning Kernel with Time Protection and Predictability [SysTEX 24] RISC-VのPMP (Physical Memory Protection)を用いたカーネルパーティションニング。 MutiZoneベースのOpenMCZ。
*SyncEmu: Enabling Dynamic Analysis of Stateful Trusted Applications [SysTEX24] Androidデバイスにある独自のTAの動的分析を可能にするSyncEmu。 Huaweiデバイスにあるクローズド ソースのTEE 実装である TrustedCore を正常にリホスト。 https://github.com/syncemu/syncemu
*Conditional Network Availability: Enhancing Connectivity Guarantees for TEE-Based Services [SysTEX 24] TEEベースのネットワーキングである「条件付きネットワーク可用性(CNA)」の提案。 Arm TrustZoneベースソースコード。Nitrogen8M用 https://github.com/conditional-network-availability/src
2024/08/17
*HyperWallet: cryptocurrency wallet as a secure hypervisor-based application [EURASIP Journal on Information Security volume 2024] セキュア I/Oを備えたTEEを作成できる小型ハイパーバイザのVirtSecIO。 SGXIOはVirtSecIOに似た小さなTCBを持つ薄いハイパーバイザ
*Secure Prefetching for Secure Cache Systems [MICRO 2024] Spectre的なTransient execution attackの対処にはdelay-basedかinvisible speculationがある。提案はinvisible speculationであるGhostMinion [MICRO 21]を超える。
*Automated Intel SGX Integration for Enhanced Application Security [IEEE ACCESS 2024] 既存のC/C++アプリケーションからIntel SGXのEnclaveを自動的に生成する研究。Frama-Cを使ってCall Graphを生成して区別するらしい
*SGX Based Cloud-Edge Collaborative Secure Deduplication [ICPP Workshops '24] Memory Deduplicationではなく、Clould StorageのDeduplicationに注意。
*Performance Overheads of Confidential Virtual Machines [IEEE MASCOTS'23] CPU集約型ワークロードは非機密VMでも大きなパフォーマンス差がないが、キャッシュ/メモリのレイテンシーに敏感な一部のワークロードではパフォーマンス低下が見られる。
*How to Explain Trusted Execution Environments (TEEs)? [USENIX SOUPS 24, Poster] タイトルが面白い。「どのようにTEEを説明するか」 RQ1: TEE説明にはどのようなコンポーネントが含まれるべきか RQ2: TEEの理解を向上させるためにはどのコンポーネントが含まれるか
*SecuDB: An In-enclave Privacy-preserving and Tamper-resistant Relational Database [VLDB 2024] Intel TDXにRDBMS全体を配置することで、マルチグラニュラリティのプライバシー保護および改ざん耐性を備えたリレーショナルデータベース"SecuDB"
*DEVLORE: Extending Arm CCA to Integrated Devices A Journey Beyond Memory to Interrupt Isolation [arXiv 24] Arm CCAのレルムVMが統合された周辺機器に直接アクセスできるようにするDEVLOREの提案。 割り込み管理をハイパーバイザーにオフロードし正確性チェック。
*Control-Flow Attestation: Concepts, Solutions, and Open Challenges [arXiv 24] 制御フローアテステーション(Control-flow Attestation)のサーベイ。2016年から2024年の間に発表された30以上の論文を調査。
*Swarm-Net: Firmware Attestation in IoT Swarms using Graph Neural Networks and Volatile Memory [arXiv24] メモリに保存されたランタイム情報を活用し、悪意のあるファームウェアとその下流への影響を検出するスウォームアテステーション技術”Swarm-Net”
*CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [arXiv 24] TEEのMonotonic Counterのために TPMやeMMCのReplay Protected Memory Block (RPMB) を使う所が面白い。
*Spill the TeA: An Empirical Study of Trusted Application Rollback Prevention on Android Smartphones [USENIX Sec 24] AndroidスマホのTEE実装脆弱性調査。 CPUはQualcomm, Mediatek, Exynos 、 TEE OSとしてはQSTEE, BeanPod, Kinibi, TEEGRIS を調査。
*GlobalConfusion: TrustZone Trusted Application 0-Days by Design [USENIX Sec 24] TEEのアプリで使われるGlobalPlatform Internal Core APIの設計上脆弱性とその実装調査。 対象TEE OSは BeanPod, MiTEE, QSEE, Kinibi, TEEGRIS
*00SEVen – Re-enabling Virtual Machine Forensics: Introspecting Confidential VMs Using Privileged in-VM Agents [USENIX Sec 24] AMD SEV-SNPのVM内権限ドメイン(VMPL:Virtual Machine Privilege Level)を活用し、VM内のフォレンジックを可能にする00SEVen
*ACAI: Protecting Accelerator Execution with Arm Confidential Computing Architecture [USENIX Sec 24] Arm CCA (Confidential Computing Architecture) ではGPUなどを安全に利用できないので設計を再検討したACAIの提案。 PCI SIGのTDISP(TEE Device Interface Security Protocol)に言及がない?
*HECKLER: Breaking Confidential VMs with Malicious Interrupts [USENIX Sec 24] ハイパーバイザーが悪意のある非タイマー割り込みを挿入して CVM (AMD SEV or Intel TDX)の機密性と整合性を破る新しい攻撃である HECKLER。 github https://ahoi-attacks.github.io/heckler/
2024/08/10
*Towards Practical Hardware Fingerprinting for Remote Attestation [IFIP ICT Systems Security and Privacy Protection (SEC 2024)] Remote AttestationをハードウェアフィンガープリントとTPMの2通りで行う提案らしい。
*An Experimental Evaluation of TEE technology Evolution: Benchmarking Transparent Approaches based on SGX, SEV, and TDX [arXiv 2024] TDX、SEV、Gramine-SGX、およびOcclum-SGXの比較評価。
*RISC-V SoC における Secure Boot 高速化及び Keystone Enclave における大規模データ授受手法の改善[早稲田,2024] ハッシュ計算並列化によるSecure Boot 高速化を提案 と 専用メモリによるKeystone での効率的でセキュアなデータ授受手法
*sNPU: Trusted Execution Environments on Integrated NPUs [ISCA 24] Neural Processing Units (NPUs)のためのTEE 設計である sNPUの提案。 FPGAで実装。TrustZone NPUと比較。
*COMURICE: Closing Source Code Leakage in Cloud-Based Compiling via Enclave [IEEE Cyber Security and Cloud Computing (CSCloud24)] TEEを使用してコンパイル中のコードやデータ盗難をブロックするCOMURICEの提案。nativeLLVM、SCONELLVM、GrapheneLLVM と性能比較
*TVRAVNF: an efficient low-cost TEE-based virtual remote attestation scheme for virtual network functions [Cybersecurity24] VNF(Virtual Network Functions)用の効率的で低コストの TEE ベースの仮想リモート認証スキームである TVRAVNF の提案
*Efficient and Privacy-Preserving Collective Remote Attestation for NFV [ePrint 24] 仮想化されたネットワークコンポーネント(VNF(Virtual Network Functions)やハイパーバイザー)を検証するCollective Remote Attestation(cRA)
*Sharing is leaking: blocking transient-execution attacks with core-gapped confidential VMs [2024] Sepctre脆弱性を回避するコアギャップ型コンフィデンシャルVM (core-gapped confidential VM)の提案。 実装はArm CCA
*Demystifying AMD SEV Performance Penalty for NFV Deployment [arXiv2024] SEV-SNPでネイティブなネットワーク機能(NF)実装を実行する際の実用性とパフォーマンスへの影響を調査
*Elevating Security in Migration: An Enhanced Trusted Execution Environment-Based Generic Virtual Remote Attestation Scheme [Information2024] 異種マルチクラウド環境で信頼チェーンの確立の課題に対処するために仮想ルート オブ トラスト (VRoT) を確立する
*HARDENING AND ADAPTING TRUSTED EXECUTION ENVIRONMENTS FOR EMERGING PLATFORMS [Georgia Institute of Technology 2024] TEEでサイドチャネル攻撃から最適に防御するためフレームワークPRIDWENの提案。 Arm CCAメモリ分離機構を活用したPORTALでアクセス制御
*A Hardware Implementation of DICE on a RISC-V Processor [IEEE International Conference on Circuit, Systems and Communication (ICCSC24)] RISC-VでのDevice Identifier Composition Engine (DICE)実装に興味あり。
2024/08/03
*Light Armor: A Lightweight Trusted Operating System Isolation Approach for Mobile Systems [IFIP ICT Systems Security and Privacy Protection2024] TEE のTrusted OS (TOS) にも多くの脆弱性がある。LightArmorはTOS からメモリ管理特権を奪い、特権操作を実行するTOSの能力を制限する保護メカニズムを提供
*Towerds Practical Hardware Fingerprinting for Remote Attestation [IFIP ICT Systems Security and Privacy Protection2024] 組み込みシステムにおけるTPMベースのリモートアテステーションにハードウェアフィンガープリントを加える話。
*Rusty Linux: Advances in Rust for Linux Kernel Development [arXiv 24] Linuxで使われているRustの状況解析論文
*Interoperable node integrity verification for confidential machines based on AMD SEV-SNP [JOURNAL OF INTERNET SERVICES AND APPLICATIONS 2023] Confidential Computingのリモートアテステーションにオープンソース標準であるCloud Native FoundationのSecure Production Identity Framework for Everyone(SPIFFE)を使う話。興味深い。
*Blockchain Query Framework Based on Trusted Execution Environment [ACM CNIOT '24] ブロックチェーンアプリケーション中にデータプライバシーが漏洩するという課題に直面があるため、TEE based Blockchain Query Framework (TEEBQF)の提案。
*duet: Combining a Trustworthy Controller with a Confidential Computing Environment [SysTex 2024] VM型TEE(Intel TDX, AMD SEV)とプロセス型TEE(IntelのSGX)を組み合わせたTrustworthy Controller。 この組み合わせは面白そう。
*PraaS: Verifiable Proofs of Property as-a-Service with Intel SGX [SysTex 24] SGXを使ってデータセットの所有者が機密データセットを公開することなく、そのデータセットが特定のプロパティを満たすことを検証可能にする。
*RISC-V Virtualization: Exploring Virtualization in an Open Instruction Set Architecture [CNIOT '24] RISC-V 仮想化テクノロジについて検討し、その概念、課題、および将来の展望を調査
2024/07/27
*SecScale: A Scalable and Secure Trusted Execution Environment for Servers [arXiv 24] Intel SGXの欠点であった小さいメモリを拡張する提案。ハードウェアも改良するためエミュレータで評価。
*TEEm: Supporting Large Memory for Trusted Applications in ARM TrustZone [IEEE Access 2024] Arm TrustZoneは小容量メモリしか提供しない。 TAがTEEからより多くの信頼できるメモリを要求できるパラメータベースのメモリ割り当てメカニズムであるTEEmをOP-TEEで実装
*Honest Computing: Achieving demonstrable data lineage and provenance for driving data and process-sensitive policies [arXiv 24] Honest Computing(正直コンピューティング)のタイトルに惹かれた。実装は無いが、データの系統と由来を示す参照フレームワークが気になる
*InvesTEE: A TEE-supported Framework for Lawful Remote Forensic Investigations [ACM Digit. Threat. Res. Pract. 24] TEEベースのリモートフォレンジック。 捜査行動を実行するために法執行機関が設計したフォレンジックと裁判所の令状によるフォレンジック
*PACCOR4ESP: Embedded Device Security Attestation using Platform Attribute Certificates [arXiv24] マイクロコントローラESP32向けにNSAサイバーセキュリティ局のプラットフォーム属性証明書作成ツール(PACCOR:Platform Attribute Certificate Creator)の拡張を提案 https://github.com/nsacyber/paccor
*AGORA: Open More and Trust Less in Binary Verification Service [arXiv24] オープンで信頼性のあるバイナリ検証サービスのAGORA
*Secure Boot Design for a RISC-V Based SoC and Implementation on an FPGA [IEEE Signal Processing and Communications Applications Conference (SIU24)] RISC-VにTPM 2.0モジュールを使用してセキュアブートプロセスを実装するらしい。
*ASTER: Fixing the Android TEE Ecosystem with Arm CCA [arXiv 24] Arm CCAはサーバ系と思っていたど、モバイル系のAndroid携帯でも活用することを考えているらしい。
*CrudiTEE: A Stick-and-Carrot Approach to Building Trustworthy Cryptocurrency Wallets with TEEs [Advances in Financial Technologies (AFT24)] TEEベースの暗号通貨ウォレットはサイドチャネルが心配。ペナルティ(stick)と報酬(carrot)を考慮して署名鍵漏洩抑止
*Comparative Analysis and Implementation of Jump Address Masking for Preventing TEE Bypassing Fault Attacks [ARES '24] RISC-VのTEE (Keystone)バイパス攻撃対策であるJump Address Masking(JAM)を既存のメモリ暗号化、ランダム遅延、命令重複などと比較。三菱電機の梨本さん。
*An Implementation of Private Function Evaluation Using FHE and TEE for Smart Computing Systems [IEEE Smart Computing (SMARTCOMP24)] 完全準同型暗号化 (FHE) と信頼できる実行環境 (TEE) を備えたプライベート関数評価システム。早稲田の山名研。
*Enhancing paillier to fully homomorphic encryption with semi-honest TEE [Peer-to-Peer Networking and Applications 2024] TEE を使用して加法 Paillier HE を拡張して乗算演算をサポート。TEE を半正直(semi-honest)と仮定するが面白い。
*Provably Secure Communication Protocols for Remote Attestation [ARES '24] この研究では関係するエージェントの信頼性に焦点を当ててリモート認証に必要なセキュリティ特性の詳細な分析。 これは面白そう。
*Extending the Authentication Hierarchy with One-Way Agreement [IEEE Computer Security Foundations Symposium (CSF23)] 上記の著者の論文。一方向認証を持つプロトコルの解析。Remote Attestationに適用しているのに興味がある。 Gavin LoweのAuthentication Hierarchyがベース。
*DDS Security+: Enhancing the Data Distribution Service With TPM-based Remote Attestation [ARES 24] データ配信サービス (DDS)を強化するためにTPMベースのリモートアテステーションを加える研究。 Tamarin定理証明器を使用してリモート認証プロトコルを正式に検証
*The State of Boot Integrity on Linux - a Brief Review [ARES 24] TPM サポート ソフトウェアの最新のレビュー論文。 セキュア ブート、整合性評価の測定チェーン、リモート認証の課題をサポートするソフトウェア エコシステムに焦点。 この著者はSecuring the Linux Boot Process From Start to Finish[Information Systems Security and Privacy (ICISSP 2021)]やA Brief Reflection on Trusted Platform Module Support [Information Systems Security and Privacy (ICISSP 2024),]などもあり。
2024/07/20
*Ensuring End-to-End IoT Data Security and Privacy Through Cloud-Enhanced Confidential Computing [ Data and Applications Security and Privacy XXXVIII 2024] TEEメモリアクセスパターンで機密情報を推測する攻撃に対してdata oblivious executionを行うSecIOTT
*Mon CHÈRI ♡ Adapting Capability Hardware Enhanced RISC with Conditional Capabilities [arXiv 24] CHERI設計は初期化されていない変数による未定義の動作を処理ないため、CHERIのケーパビリティモデルを「条件付きケーパビリティ」を含むように拡張
*Oblivious Demand Paging with Ring ORAM in RISC-V Trusted Execution Environments [IEEE Computer Supported Cooperative Work in Design (CSCWD)] ページ アクセスパターンから漏洩する危険性を防ぐoblivious demand pagingをRISC-V Keystoneに入れる話。
*μBPF: Using eBPF for Microcontroller Compartmentalization [eBPF 24] Arm Cortex-M用組込みOSのRIOTにBPFを入れてコンパートメント化できる。 eBPF github https://github.com/SzymonKubica/micro-bpf
*On the Design and Security of Collective Remote Attestation Protocols [arXiv24] 40のCollective remote attestation (CRA)を評価したフレームワークCATTの紹介。 コレクティブリモートアテステーションの比較が面白い。
*TensorTEE: Unifying Heterogeneous TEE Granularity for Efficient Secure Collaborative Tensor Computing [arXiv24] NPU(Neural network Processing Unit)とCPUを用いた異種協調計算の安全のためにTEEを使うTensorTEE。 CPU SGX + NPU MGX らしい。
*TME-Box: Scalable In-Process Isolation through Intel TME-MK Memory Encryption [arXiv 24] Intelのtotal memory encryption multi-key (TME-MK)を使ったプロセス内隔離実行。TME-Boxの設計は最大32Kの同時サンドボックスを効率的に分離する。 隔離実行にも色々ある
*eSilo: Making Silo Secure with SGX [International Journal of Networking and Computing 2024] データベースにSGX Enclaveを適用し、且つSilo トランザクション処理システムを可能にするeSilo。 慶応の川島先生
*LSKV: A Confidential Distributed Datastore to Protect Critical Data in the Cloud [arXiv 24] TEEを使ったデータストレージシステム。 Ledger-backed Secure Key-Value datastore(LSKV) github https://github.com/microsoft/LSKV
2024/07/13
*SEDCPT: A secure and efficient Dynamic Searchable Encryption scheme with cluster padding assisted by TEE, [Journal of Systems Architecture, 2024] 動的検索可能対称暗号化 (DSSE)の前方および後方プライバシー セキュリティを確保するためにTEE(SGX)を活用する
*Integrating a RISC-V Secure Firmware into RIOT [ハンブルク応用科学大学のレポート2024] 組込みOSであるRIOTにRISC-V Secure Firmwareを統合する。 RIOT githubのPULL Request
*Co-designing Trusted Execution Environment and Model Encryption for Secure High-Performance DNN Inference on FPGAs [IEEE International Symposium on Circuits and Systems (ISCAS24)] AI処理ユニット(APU)をTEEで実行するため暗号処理改善。電通大の山本先生
*Trusted Execution Environment With Rollback Protection for Smart Contract-Based IoT Data Trading [IEEE Internet of Things Journal 24] SGX にはスマートコントラクトのチェックサムメカニズムがないためロールバック攻撃の脆弱性に対する防御技術。
*Cabin: Confining Untrusted Programs within Confidential VMs [EasyChair 24] Confidential VMのOSが信頼できないため、AMD SEV-SNP テクノロジを利用したゲスト VM 内の分離された実行フレームワークである Cabin を提案。 これは面白そう。
*SRAS: Self-governed Remote Attestation Scheme for Multi-party Collaboration [arXiv 24] SRASでは信頼する第三者エンクレーブを設計し、他の参加者の信頼する第三者に代わってローカルで検証を行うことができる。
*Multi-user privacy-preserving image search in distributed cloud computing [Computers and Electrical Engineering 2024] Intel SGXを使って分散クラウド コンピューティング環境でのマルチユーザー プライバシー保護画像検索スキームを提案
*VeriSMo: A Verified Security Module for Confidential VMs [OSDI24] 機密 VM (AMD SEV-SNP、Intel TDX、Arm CCA) を導入にはハイパーバイザーへの信頼を確保するAMD Secure VMService Module (SVSM) が必要であるため、Rust実装のVERISMOを提案
*CPC: Flexible, Secure, and Efficient CVM Maintenance with Confidential Procedure Calls [USENIX ATC 24] 機密VMでマイグレーションを行うため、ゲスト内から CVMメンテナンス モジュールを安全に実行する機密プロシージャコール (CPC)の提案。 上海交通大学のHaibo Chen研究室
2024/07/06
*Trusted Execution Environments [Springer 2024]Authors: Carlton Shepherd , Konstantinos Markantonakis SpringerからTEEの本が出ている。 オンラインで購入した。 TPMやらSmartCardなどの記載もあり良さそう。
*When Samsung meets MediaTek: the story of a small bug chain [Symposium sur la sécurité des technologies de l'information et des communications(SSTIC2024)] フランスの会議?だが論文は英語。Leaking secret keysのAndroid Keystore and Hardware-backed Keysが気になる。
*POSTER: On the Feasibility of Inferring SGX Execution through PMU [AsiaCCS24] Performance Monitoring Unit (PMU) を使ったSGX攻撃に対してIntelはAnti Side-Channel Interface (ASCI)を導入したがその効果は未知数なので評価した。 Side-Channel Interface (ASCI) disables the PMU when an SGX enclave is runningへー。SGXが有効になるとパフォーマンスモニタが使えなくなるのか。
*PowSpectre: Powering Up Speculation Attacks with TSX-based Replay [AsiaCCS24] トランザクションメモリ (Intel TSX) とRAPLを使ったSGXに対するリプレイ攻撃。 TSX ベースのリプレイ フレームワークである TMPlayerを作成してPowSpectreを検証。
*Support Remote Attestation for Decentralized Robot Operating System using Trusted Execution Environment [IEEE International Conference on Blockchain and Cryptocurrency (ICBC24)] Robot Operating System (ROS2)をSCONEに入れてSGXで守る話。
*MultiTEE: Distributing Trusted Execution Environments [AsiaCC24] 異種デバイスクラスター用の分散 TEE アーキテクチャであるMultiTEEを提案。 欧州デジタル ID (EUDI) ウォレットを部分的に実装。 TrustZone用teaclaveを使って実装 https://github.com/apache/incubator-teaclave-trustzone-sdk
*TeeFilter: High-Assurance Network Filtering Engine for High-End IoT and Edge Devices based on TEEs [AsiaCCS24] Arm TrustZoneを使ったネットワーク フィルタリング エンジンである TeeFilter https://github.com/TeeFilter/TeeFilter
*Delegating FIDO Credentials Using Single-use ECDSA Signatures [AsiaCCS24] 使い捨ての委任可能な署名は安全なハードウェアを想定しているが、これにArm TrustZoneとStrongbox(Secure Element)で対応してFIDO Credentialを委任する
*Standards-based Remote Attestation for Internet-of-Things Swarms [IEEE International Conference on Robotics and Automation (ICRA), Breaking Swarm Stereotypes workshop 2024] EPHEMERAL DIFFIE-HELLMAN OVER COSE (EDHOC)プロトコルとRATSのSwam Attestation
*DeepTrust^RT: Confidential Deep Neural Inference Meets Real-Time! [Euromicro Conference on Real-Time Systems (ECRTS 2024)] リアルタイム機械学習TEE。 Raspberry Pi (OP-TEE)でDNNワークロード(AlexNet-squeezed,Tiny Darknet,YOLOv3-tiny)をDeepTrustRTでテスト
2024/06/29
*Morpheus: An efficient timing-based attestation framework for safeguarding hypervisor integrity with dynamic trust [Computers & Security 2024] 時間ベースアテステーションに興味があるが、論文詳細が分からない。
*Supporting Trusted Virtual Machines with Hardware-Based Secure Remote Memory [ACM International Symposium on Memory Management(ISMM ’24)] VM型TEEのメモリをネットワーク分散化する話。アクセスパターンの秘匿(ORAM)あり。 KVM + FPGA Xilinx Alveo U50で評価
*Enhancing Security in Cloud-Based VM Migration: A Trust-Centric Hybrid Optimization Approach [International Arab Journal of Information Technology, 2024] VMマイグレーションの比較が参考になる。 実際のクラウドの比較もあるとうれしい。
*A Survey on Virtual Machine Migration: Challenges, Techniques, and Open Issues [IEEE Communications Surveys & Tutorials 2018] ちょっと古いがVMマイグレーションのサーベイ。 同僚だった広渕さんの成果もあり。
*CHERI: Hardware-Enabled C/C++ Memory Protection at Scale [Security & Privacy, 2024] Arm Morello と Microsoft CHERIoT Coresの章が今日深い。
*Elasticlave: An efficient memory model for enclaves [USENIX Sec 22] TEEのメモリモデルを空間分離モデル (Spatial Isolation Model)として定義。 複数のデータコピーと暗号化-復号の処理を低減する。 https://github.com/jasonyu1996/elasticlave
*Memory Tagging using Cryptographic Integrity on Commodity x86 CPUs [IEEE EuroS&P 2024] Intel Total Memory Encryption-Multi-Key (Intel TME-MK)を活用し、メモリタグ付け機能を提供するIntegriTag。 Armv8.5-A Memory Tagging Extensionでは4bitで16種類のタグしかないが、IntegriTagは最大15ビットのKeyIDをタグとして使用可能で最大32768種類。 https://github.com/IntelLabs/TME-MK-Fine-Grained-Encryption-Integrity
*RISC-V Hypervisor extension formalization in Sail[RISC-V Summit Europe 2024] RISC-Vの仮想化拡張の形式検証 github https://github.com/defermelowie/riscv-hext-sail
2024/06/22
*A Survey of Hardware Improvements to Secure Program Execution [ACM Computing Survey 2024] 読まければ。 TEEばかりでなく Intel TXT: Trusted Execution Technology Intel MPX: Memory Protection Extensions Intel MPK: Memory Protection Keys Google Titan がある。残念なことにMicrosoft Plutonがない。
*Hardware Secure Module based Lightweight Conditional Privacy-Preserving Authentication for VANETs [IEEE Transactions on Information Forensics and Security 2024] 自動車アドホックネットワーク VANETでHSMベース&プライバシー考慮した認証
*An Industry Interview Study of Software Signing for Supply Chain Security [arXiv 2024] サプライチェーンで必要となる署名のサーベイ。 TPMもDELLのサプライチェーンで使われていたと思うがその記述はない。
*dTEE: A Declarative Approach to Secure IoT Applications Using TrustZone [ACM Information Processing in Sensor Networks (IPSN24)] TEEのプログラミングを容易にする宣言的アプローチであるdTEE
*Formally Verifying a Rollback-Prevention Protocol for TEEs [International Conference on Formal Techniques for Distributed Objects, Components, and Systems(FORTE 2024)] 形式検証ツールIvyを用いたTEEロールバック防止プロトコル検証。 ソースコード https://github.com/wwl020/TIKS-Proof-in-Ivy
*Building Your Own Trusted Execution Environments Using FPGA [AsiaCCS 2024] FPGAを使って動的にTEE環境を作成するBYOTee (Build Your Own Trusted Execution Environments) Cora Z7-07S (Arm Cortex-A9内蔵. 140ドル)で評価
*Architectural Security and Trust Foundation for RISC-V [IEEE 27th International Symposium on Real-Time Distributed Computing (ISORC24)] TEE によって強制される参照セキュリティと信頼アーキテクチャを提案。 RISC-Vで評価。
*TPM Resource Sharing for Embedded System Network Security [International Conference on Applied System Innovation (ICASI24)] チップTPMとSoftware TPMを使い悪意のあるシステム変更を検出する IBM Attestation Client Server (IBMACS) https://ibmswtpm.sourceforge.net/ibmacs.html
*HETCOM: Heterogeneous Container Migration Based on TEE- or TPM-established Trust [ACM SaT-CPS '24] TEEあるいはTPMで信頼を形成された環境に移動できるコンテナ
*Unleashing OpenTitan's Potential: a Silicon-Ready Embedded Secure Element for Root of Trust and Cryptographic Offloading [arXiv24] Hardware Root of TrustであるOpen Titanの詳細
*enCloud: Aspect‐oriented trusted service migration on SGX‐enabled cloud VM [Software: Practice and Experience 2024] SGXを有効にしたVMでのマイグレーション。 実装詳細が理解できないけど、できれば素晴らしい。 ソースが欲しい。
2024/06/15
*Oblivious RAM in Scalable SGX [MS theiss, Vernia Tech 24] SGX内のORAMは早稲田の清水先生のところでも行っていた。 こちらはよりメモリの大きいScalable SGX。
*A keystone extension to defend against cache timing attacks [Computer Network Security and Software Engineering (CNSSE 2024)] RISC-V Keystoneのキャッシュタイミング攻撃に耐性のある提案らしい。
*Verifying Memory Confidentiality and Integrity of Intel TDX Trusted Execution Environments [HOST 24] Intel TDXのメモリ機密性、完全性、リプレイ攻撃耐性が必要となるため、これらが機能していることの調査論文。
*FitBit: Ensuring Robust and Secure Execution Through Runtime-Generated Stressmarks [HOST24] 電源に対する攻撃であるUnit-level Power Viruses (UPVs)により起こるサイレント データ破損 (SDC: Silent Data Corruption) を実行時に検出する FitBit の提案。
*MCPKI-based certificate chain extension scheme for vTPM [CNSSE 2024] TPM Reemote AttestaionではPrivacy Certificates Authority (PCA) で負荷が大きいので、Multi-Certificate Public Key Infrastructure (MCPKI) に基づく vTPM 証明書チェーン拡張スキームの提案
*TrustZoneTunnel: A Cross-World Pattern History Table-Based Microarchitectural Side-Channel Attack [HOST 24] TrustZone に対する最初のパターン履歴テーブル (PHT: Pattern History Table) を使ったのサイドチャネル攻撃である TrustZoneTunnel を提案
*TeTPCM: building endogenous trusted computing on trusted execution environment [Computer Network Security and Software Engineering (CNSSE 2024)] 中国CPUのPhytiumやLoongsonのTEE。 TeTPCM: TEE Based Endogenous Trusted Platform Control Module (TPCM)
*Too Hot to Handle: Novel Thermal Side-Channel in Power Attack-Protected Intel Processors [HOST24] Intel RAPL (Running Average Power Limit)を使った攻撃に対して電力読み取りのランダム化がマイクロコードで提供されているが不十分なことを示した論文
*App Attestation Service: A Runtime Remote Attestation for User-mode Processes on Windows [CMU Ph.D Thesis 2024] Widowsプロセスのランタイムリモートアテステーション!ソースも公開されているがビルド方法がない。 著者に聞く github https://github.com/nandan-desai-extras/AppAttestationService-Windows
*Automated Detection of Cryptographic Inconsistencies in Android’s Keymaster Implementations [MobiSys 24] AKF(Android Keymaster Fuzzer)を作ってKeymaster実装であるTEE(TrustZone)APIの脆弱性調査。 Titan-Mチップの暗号化バグ(CVE-2019-9465)も検出。
*CROSSCON: Interoperable IoT Security Stack for Embedded Connected Devices [Embedded World 24] EU Horizonの一つであるCROSSCONの紹介。 TEEやBao Hypervisorなどに惹かれる。
*DM-TEE: Trusted Execution Environment for Disaggregated Memory [GLSVLSI '24] DM-TEE は、従来の TEE をローカル メモリからリモート分散型メモリに拡張。 TEEにもDisaggregation Architectureがきた。
*DyFORA: Dynamic Firmware Obfuscation and Remote Attestation using Hardware Signatures [GLSVLSI '24] ファームウェアの不正使用を防止のために難読化とランタイムリモートアテステーションの提案。
*Bootlevel Lightweight Secure Execution Environment [I2CT]
2024/06/08
*Collaborative, Segregated NIZK (CoSNIZK) and More Efficient Lattice-Based Direct Anonymous Attestation [ePrint 24] 協力型分離非対話型ゼロ知識(CoSNIZK)を定義して、TPMで使われているRemote Attestationに適用する論文。 これは注目。
*PATAT: An Open Source Attestation Mechanism for Trusted Execution Environments on TrustZone devices [University of Twente Student Theses 2024] OP-TEE上にRustで実装されたRemote Attestation。 githubありQEMU-Dockerで試せるらしい https://github.com/NijeboerFrank/patat-protocol
*The Price of Privacy: A Performance Study of Confidential Virtual Machines for Database Systems [Data Management on New Hardware (DaMon24)] コンフィデンシャルVMでは通常のVMよりメモリ、ディスク、ネットワークに負荷掛かることを示した論文
*HClave: An isolated execution environment design for hypervisor runtime security [Computers & Security 24] ハイパーバイザーのランタイムセキュリティを強化する分離実行環境手法の提案。 VM の影響を VM ごとの HCave インスタンスに制限する。
*SNPGuard: Remote Attestation of SEV-SNP VMs Using Open Source Tools [SysTex24] AMD SEV-SNP(Secure Encrypted Virtualization - Secure Nested Paging) のVMを対象にBoot Chainを検証するSNPGuardの提案。 github https://github.com/SNPGuard/snp-guard
*Object-oriented Unified Encrypted Memory Management for Heterogeneous Memory Architectures [ACM Management of Data 2024] オブジェクト指向の異種メモリシステムにおけるデータセキュリティを確保するためUnified Encrypted Memory (UEM)提案
*A Survey of Unikernel Security: Insights and Trends from a Quantitative Analysis [arXiv 24] UnikernelがSoftware Guard Extensions (SGX) や Memory Protection Keys (MPK)を活用している話が面白い。
2024/06/01
*Combining Asynchronous Task Parallelism and Intel SGX for Secure Deep Learning [IEEE European Dependable Computing Conference (EDCC24)] タスクベースプログラミング モデル(OmpS https://pm.bsc.es/ompss )とSGXを組み合わせたSGX-OmpSsの提案
*TICAL: Trusted and Integrity-protected Compilation of AppLications [IEEE European Dependable Computing Conference (EDCC24)] TEEのアプリのビルド時の整合性と機密性の保護するCI/CD。監査ログで TEE を強化して説明責任。 面白そう by Christof Fetzer先生
*GENESIS: A Generalizable, Efficient, and Secure Intra-kernel Privilege Separation [ACM SAC 24] 仮想化を使わずにOuter KernelとInner Kernelに分けてカーネル分離の一般化を行うGENESIS。 ソース https://github.com/KAIST-CysecLab/GENESIS
*Do Not Trust Power Management: Challenges and Hints for Securing Future Trusted Execution Environments [arXiv24] SGXなどでは電力消費に対する攻撃が提案されおり、そのサーベイを行って、RISC-V TEEでの対処提案。
*DICEguard: enhancing DICE security for IoT devices with periodic memory forensics [The Journal of Supercomputing, 2024] DICE ベースの認証はリモート攻撃に対して脆弱である。定期的なメモリフォレンジック (PMF) 手法を組み込んだことDICEguardの提案
2024/05/25
*TEE-Time: A Dynamic Cache Timing Analysis Tool for Trusted Execution Environments[2024 25th International Symposium on Quality Electronic Design (ISQED)] Arm TrustZoneのOP-TEE内の定数時間の RSA 実装で実際の脆弱性を検出する
*Elevating Security with Arm CCA: Attestation and verification are integral to adopting confidential computing [ACM Queue, 2024] Arm CCAのクラウドのコンフィデンシャルコンピューティングのためのアテステーションの紹介
*Confidential Computing or Cryptographic Computing?: Tradeoffs between cryptography and hardware enclaves [ACM Qeue 24] ACM Qeueの特集の一つ。 TEE/Confidential Computingと暗号計算MPCなどの比較
*Confidential Container Groups: Implementing confidential computing on Azure container instances [ACM Qeue 24] ACM Qeueの特集の一つ。 コンフィデンシャルコンテナーの解説
*Trusting the Cloud-Native Edge: Remotely Attested Kubernetes Workers [IEEE ICCCN 2024] Kubernetes ワーカー ノードをTPM(Trusted Platform Module)のMesured Boot + Remote Attestationで守る
*Verifying Hardware Security Modules With True Random Number Generators [MIT Master Thesis 2024] 真正乱数生成器付きHSMには興味があり。
*Design and Deploy Microsoft Defender for IoT [Springer 2024] IoT用のMicrosoft Defenderは面白そう。
2024/05/18
*Standard-Based Remote Attestation: The Veraison Project [ITASEC 2024] Armが支援するリモートアテステーションのVeraisonの解説
*Universal Remote Attestation for Cloud and Edge Platforms [ARES23] リモートアテステーションの比較図がよい
*SoK: A Comprehensive Analysis and Evaluation of Docker Container Attack and Defense Mechanisms [IEEE S&P 24] Docker Containerの攻撃と防御のサーベイがよい。さすがIEEE S&P。 面白いのがPDFの最後にMeta-Reviewがついていたの事。
*HSP-V: Hypervisor-less Static Partitioning for RISC-V COTS Platforms [IEEE ACCESS 24] ハイパーバイザーを使わすに仮想化を実現するStatic Partitioning。 Domainを分けてLinuxをFreeRTOSを実行する。 IBMのLPar(Logical Partitioning)を連想。 SANDRO PINTO先生
*Network Applications of Trusted Execution Environments [2024] ネットワーキングに焦点を当てたTEE技術
*Secure Intermittent Computing with ARM TrustZone on the Cortex-M [2024] Arm Cortex-MのTurstZoneをチェックポイントに使う話。 ソースコード https://github.com/ptrchv/STM32-IntermittentSecurity
*Understanding Trust Relationships in Cloud-Based Confidential Computing [SysTex24] URLからたぶんSysTex論文。 商用クラウドが提供するCVM(Confidential VM)について、TEEハードウェアとソフトウェアスタック全体の検証。
*Counter-light Memory Encryption [ISCA 24] Intel SGXv1にカウンターモードメモリ暗号化があったが、SGXv2やAMD SEVでは大規模メモリをサポートするためにカウンターレスになった。 この論文では両者を取り入れる提案。
2024/05/11
*ESem: To Harden Process Synchronization for Servers [AsiaCCS2024] SGXエンクレーブ内にすべてのセマフォをカプセル化Enclave-Semaphore service (ESem)の提案。 Switchless calls [SysTEX’18]がキーテクノロジーになっている。
*Towards Trust Proof for Secure Confidential Virtual Machines [arXiv24] AMD SEVのVM型TEEではvTPMベースのtrust proofがあるが、vTPMがRoot of Trustでない。 これを解決するTrusted Complete Chain for the CVM (T3CVM)の提案。
*EL3XIR: Fuzzing COTS Secure Monitors [USENIX Sec 24] TrustZoneのTEEソフトウェアスタックのバグを検出するために特権が一番高いEL3のSecure MonitorをFuzzするEL3XIR。 ソースはまだない https://github.com/HexHive/EL3XIR
*HYPERPILL: Fuzzing for Hypervisor-bugs by Leveraging the Hardware Virtualization Interface [USENIX Sec 24] ハードウェア仮想化インターフェースを活用してハイパーバイザーのスナップショットを作成し、それをFuzzするHYPERPILL https://github.com/HexHive/HyperPill
*SeaK: Rethinking the Design of a Secure Allocator for OS Kernel [USENIX Sec 24] ヒープベースの悪用がLinux カーネルに対する最も有力な攻撃なので安全なカーネル アロケータの設計を再考。 https://github.com/a8stract-lab/SeaK
*SafeFetch: Practical Double-Fetch Protection with Kernel-Fetch Caching [USENIX Sec 24] Linuxカーネル内のシステムコール実行でサニタイズなしに同じユーザーデータを2回取得することから発生するDouble-fetchバグを防ぐSafeFetch
*Flash controller-based secure execution environment for protecting code confidentiality [Journal of Systems Architecture 24] IoTデバイスではTEEが高価なので安価に作れるフラッシュコントローラーベースの安全な実行環境 (FCSEE) 。 Trans-Flash cardで実装。
*A Logic of Sattestation [IEEE Computer Security Foundations Symposium(CSF’24)] URLに公開鍵へのコミットメントを含むSelf-Authenticating Traditional Addresses (SATAs) 。 これちょっと興味深い。
*SSI4IoT: Unlocking the Potential of IoT Tailored Self-Sovereign Identity [arXiv24] 人中心だった自己主権型アイデンティティ(SSI)をIoTに適用する話。 有効期間、相互運用性のレベル、使用範囲に関して、IoTコンテキストでのVC(Verifiable Credential)を提供する
*SAFEHIVE: Secure Attestation Framework for Embedded and Heterogeneous IoT Devices in Variable Environments [ACM Workshop on Secure and Trustworthy Cyber-Physical Systems(SaT-CPS'24)] IoTのAttestationフレームワーク。 Swarm Attestation (SA)が中心?
2024/05/04
*New Hash-based Enhanced Privacy ID Signature Scheme [ePrint 2024]ハッシュベースの耐量子EPID(Enhanced Privacy ID)が提案。EU研究プロジェクトHorizonの一つ FutureTPM https://futuretpm-project.technikon.com から始まって、現在の REWRITE https://rewire-he.eu ENTRUST https://entrust-project.eu でサポート。きちんとした研究体制
*Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function [arXiv24] Figure 1: PKI/CA Vulnerabilities でPKI脆弱性の歴史を insecure implementation vulnerable configuration insufficient key protection に分けた解説が参考になる
*Survey of research on confidential computing [IET Communications 2024] コンフィデンシャルコンピューティングのサーベイ論文。 Figure1で First Stage (TPM), Second Stage (TEE), Third Stage (CC) と分けているのが興味深い。
*Protecting Confidential Virtual Machines from Hardware Performance Counter Side Channels [DNS 24] HPC(Hardware Performance Counter)ベースのサイドチャネル攻撃を自動で解析するAegisの提案。 githubが無いの残念。
*Serverless Confidential Containers: Challenges and Opportunities [SESAME ’24 Workshop on SErverless Systems, Applications and MEthodologies] サーバレスコンピューティングとコンフィデンシャルコンピューティングが合体? ハードウェアのRoot of Trustは?
*[A Systematic Investigation of Hardware and Software in Electric Vehicular Platform ACM Southeast Conference 2024 電気自動車内のコンピューティングの変遷。 やはりTeslaが参考になる。
*Secure Generic Remote Workflow Execution with TEEs [WiDE '24] EuroSys併設のWorkshop on Workflows in Distributed Environments論文。 SGXベースでWorkflowを取得する提案
*TeleVM: A Lightweight Virtual Machine for RISC-V Architecture [IEEE Computer Architecture Letters 2024] RISC-VのVMは大変興味がある。
2024/04/27
*Cherifying Linux: A Practical View on using CHERI [EuroSec2024] RISC-VベースのCHERI capabilitiy上のLinuxの強化点。 Missing Pointer Provenance (MPP) Raw Copy (RCP) Intentional Overflow (IOF) Heap Allocator (HAC) Github https://github.com/cheri-linux
*TEEM: A CPU Emulator for Teaching Transient Execution Attacks [Sicherheit 2024] SpectreやMeltdown攻撃を教育するためのエミュレータ。 github https://github.com/teem-cpu/teem
*System Call Interposition Without Compromise [DSN 2024] hybrid interposition mechanism based on Syscall User Dispatch (SUD) github https://github.com/lazypoline/lazypoline
*Evaluation of the Trust Zone Model with the Information Flow Control [Advanced Information Networking and Applications (AINA) 2024] TrustZone内のコントロールフロー解析には興味がある。
*[Trust Zone Model with the Mandatory Access Control Model Advances in Internet, Data & Web Technologies Conference paper 2024]](https://link.springer.com/chapter/10.1007/978-3-031-53555-0_49) 同じ著者によるTZMAC (Trust Zone with Mandatory Access Control)
*SoK: A Comparison Study of Arm TrustZone and CCA [SEED 2024] Armv9-Aで導入された新しいTEEであるCCA: Confidential Computing Architecureと既存のTrustZoneとの比較。 CCAはVM型であるのに対してTruztZoneはプロセス型
*Adding Arm RME/CCA Support in Confidential Containers[Open Source Summit NA 2024] が発表されてYouTubeビデオも出ている。 https://www.youtube.com/watch?v=PhyG43yi8pY&ab_channel=TheLinuxFoundation
*Extending the Remote Attestation capabilities of the Enarx framework [Master Thesis 2024] リモートアテステーションの修士論文として参考にしたい
*Post-quantum algorithms support in Trusted Execution Environment[Master Thesis 2024] 同じく修士論文。 RISC-VのKeystoneをTEEとして耐量子暗号のサポートについて
*SIGY: Breaking Intel SGX Enclaves with Malicious Exceptions & Signal [arXiv24] Intel SGXに対する攻撃。 ETH Z ̈urichのShweta Shinde先生の研究
*sIOPMP: Scalable and Efficient I/O Protection for TEEs [ASPLOS24] TEEのIOPMPの論文。 上海交通大学Haibo Chen先生
*Janus: A Trusted Execution Environment Approach for Attack Detection in Industrial Robot Controllers [IEEE Trans Emerging Topics in Computing 24] TEEのロボットコントローラ利用。 Arm Cortex-M TrustZoneがベース
2024/04/20
*V2FS: A Verifiable Virtual Filesystem for Multi-Chain Query Authentication [ICDE24] SGXベースの分散型認証フレームワークDCert[Middleware22]を活用したverifiable virtual filesystemの提案。 Merkle-based Authenticated Data Structure (ADS)を使う。
*FTC: A Universal Framework for Fault-Injection Attack Detection and Prevention [IEEE Trans VLSI 24] オンチップ遅延ベースの故障時間コンバータ (FTC: fault-to-time converter) センサーを使用して、フォールトインジェクション攻撃を検出するソリューション
*CROSSCON: Interoperable IoT Security Stack for Embedded Connected Devices [Embedded World EU 24] RISC-V BaoベースのハイパーバイザーCROSSCON。 https://github.com/bao-project/bao-hypervisor/blob/main/README.md TEEはArmのTrustZoneでも対応している。
*Securing Monolithic Kernels using Compartmentalization [arXiv24] OSカーネルのコンパートメント(隔離)化に関するサーベイ的な論文。
*Preventing Kernel Hacks with HAKCs [NDSS22] Hardware-Assisted Kernel Compartmentalization (HAKC)に惹かれる。 ARM Pointer Authentication (PAC)とMemory Tagging Extension(MTE)を活用 https://github.com/mit-ll/HAKC 関連MIT Ph.D Thesis https://dspace.mit.edu/bitstream/handle/1721.1/139903/Giannaris-yiannig-meng-eecs-2021-thesis.pdf
*APPLYING ELASTICSEARCH FOR REMOTE ATTESTATION DATA ANALYSIS IN DIGITAL FORENSICS [Master’s Thesis University of Oulu 2024] TPMベースのリモートアテステーションのデータ解析
*Confidential Federated Computations [arXiv24] Google Researhによる trusted execution environments (TEEs)を活用したfederated computations
2024/04/13
*WESEE: Using Malicious #VC Interrupts to Break AMD SEV-SNP [IEEE S&P 24] AMD SEV-SNPで導入された VC(VMM Communication Exception)を悪用してNGINXのためのkTLS鍵を取得できる。 github https://ahoi-attacks.github.io/wesee/ CVE-2024-25742が予定。
*Secure Computing: NGSCB's Journey and Windows Security Impact [IEEE AUTOCOM 24] NGSCB (Next-Generation Secure Computing Base) が遭遇した懐疑と批判について。Windowsへの影響。
*Heckler: Breaking Confidential VMs with Malicious Interrupts [arXiv24] WESEE論文の著者(Shweta Shinde ETH Zurichグループ)で行ったAMD SEV-SNPおよびIntel TDXのVMに対する割込みによる攻撃。WESEEの更なる拡張みたい。 github https://ahoi-attacks.github.io/heckler/
*LightFAt: Mitigating Control-flow Explosion via Lightweight PMU-based Control-flow Attestation [HOST 24] Performance Monitor Unit (PMU)をベースにしたコントロールフローアテステーション PMUベースは面白いかも。
*Formal Specification of Trusted Execution Environment APIs [Fundamental Approaches to Software Engineering (FASE24)] ARM TrustZoneのMQT-TZのAPIを形式検証 https://github.com/mqttz/mqttz
*vKernel: Enhancing Container Isolation via Private Code and Data [IEEE Trans. Compter 24] コンテナの隔離実行環境。 ホストカーネルに送信されたリクエストをインターセプトし、コンテナ固有のセキュリティ ルール、機能、データが実装される vKI にリダイレクト
*FastSGX: A Message-Passing Based Runtime for SGX [International Conference on Advanced Information Networking and Applications (AINA 2024)] セキュア モードに切り替えるのコストを解決するFastSGX。 類似 HotCalls [ISCA17] Switchless Calls [SysTEX18]
*Stream Processing with Adaptive Edge-Enhanced Confidential Computing [EdgeSys ’24] 分散エンジン(ストリームプロセッシング)のApache flinkをコンフィデンシャルコンピューティング(AMD SEV)に拡張する話。
2024/04/06
*GuaranTEE: Towards Attestable and Private ML with CCA [EuroMLSys24] Arm CCAを使ったプライバシーと監査可能性を有する機械学習環境。 Arm CCAはまだCPUがないがArm’s Fixed Virtual Platforms (FVP) を使って評価。 ソース https://github.com/comet-cc/GuaranTEE
*Side-Channel Attacks: A Short Tour [IEEE Security & Privacy, Vol22-2, 2024] サイドチャネル攻撃についての良くまとまっている。 TEEに対するサイドチャネル攻撃についての記述もあり。私の古い論文の参照されています。
2024/03/30
*Trusted Computing Architectures for IoT Devices [Applied Reconfigurable Computing (ARC 2024)] Trusted IoTって名称が使われている。 Coarse-Grained Reconfigurable Architectures (CGRAs)が気になる。
*Enclave Management Models for Safe Execution of Software Components [International Conference on Information Systems Security and Privacy (ICISSP 2024)] SGX enclaveの管理方法として(i) enclave sharingと (ii) enclave poolの提案。
*[Testing Resource Isolation for System-on-Chip Architectures Models for Formal Analysis of Real Systems (MARS 2024) ハードウェア設計言語・技術の標準化団体米Accellera Systems InisiativeのPSS (Portable Test and Stimulus)を活用して隔離を確認
*Serverless Confidential Containers: Challenges and Opportunities [Workshop on SErverless Systems, Applications and MEthodologies (SESAME '24)] Kubernetesをベースにするサーバーレス環境”Knative”にConfidential Containers (CoCo)を適用する話。
*How many FIDO protocols are needed? Analysing the technology, security and compliance [ACM Computing Surveys, 2024] FIDOプロトコルに関するサーベイ論文。50 Pages.
*Ensuring State Continuity for Confidential Computing: A Blockchain-based Approach [IEEE Transactions on Dependable and Secure Computing 2024] クラウド上のSGX Enclaveの状態を確認するBlockChain技術のNarrator-Pro
2024/03/23
*GhostRace: Exploiting and Mitigating Speculative Race Conditions [USENIX Sec24] GhostRaceは投機実行とレースコンディションを組み合わせた攻撃。 SGXでもGhostRace的な攻撃の可能性が指摘されている。
*Implementation of a PMP unit in a RISC-V commercial core [バルセロナ自治大学 2024] RISC-Vのメモリ分離機能であるPMPが商用CPUでどのように実装されているかの論文。
*AAAIのチュートリアルスライド OpenFHE Fully Homomorphic Encryption for Privacy-Preserving Machine Learning using the OpenFHE Library[AAAI2024] ソース https://github.com/openfheorg/openfhe-python Docker https://hub.docker.com/r/openfheorg/openfhe-docker
*Searchable Encryption from Secure Enclaves 検索可能暗号をIntel SGXから行う論文。
*Prime+Reset: Introducing A Novel Cross-World Covert-Channel Through Comprehensive Security Analysis on ARM TrustZone [DATE 2024] TEEとREE間のコバートチャネルとなる攻撃。 performance monitoring unit (PMU)を使う github https://github.com/yunchen-juuuump/prime-reset
*Advancing Trustworthiness in System-in-Package: A Novel Root-of-Trust Hardware Security Module for Heterogeneous Integration [IEEE Access2024] centralized chiplet hardware security module (CHSM)を使ったRoot of Trust
*SoK: Understanding Designs Choices and Pitfalls of Trusted Execution Environments [AsiaCCS2024] TEEのデザインチョイスの論文。 CPUごとのTEE実装比較の表が有益。
*Benchmarking Analytical Query Processing in Intel SGXv2[PVLDB2024]Intel SGXv2の性能評価論文
*FPGA implementation of confidential computing enclave [Aalto University Master 2024] EnclaveのFPGA実装については興味あり。
*Towards Verifiable FHE in Practice: Proving Correct Execution of TFHE's Bootstrapping using plonky2 [ePrint 2024] 証明可能完全準同型暗号? ここまで追い切れていない。
2024/03/16
*From Interaction to Independence: zkSNARKs for Transparent and Non-Interactive Remote Attestation [NDSS24] 現在のRemote Attestationは事前共有鍵や機密情報を仮定して詳細が公開されず「透明性」に欠けるため、非対話型ゼロ知識証明を使ったzRAの提案。 公開かつ監査可能な方法で検証。ブロックチェーンでDoS攻撃に対する耐性を実現しアーカイブプラットフォームとしても機能。
*LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems [NDSS24] Arm TrustZoneのOP-TEEはSecure World側のデバイスアクセスにドライバが必要だが、バグを混入する。 ARM domain access control (DAC)を使ってLinux側のドライバを動的に活用する。ソースコード。https://github.com/SparkYHY/Linux-Driver-Runtime
*From Hardware Fingerprint to Access Token: Enhancing the Authentication on IoT Devices [NDSS24] 既存のHardware Fingerprintベースの認証は漏れた場合の代償が大きい。MCUベースのIoTデバイスで安全なHardware Fingerprint FrameworkであるMCU-Tokenの提案。
*SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification[NDSS24] TEEへのサイドチャネル攻撃を防ぐためにマイクロアーキテクチャ情報をユーザースペースに公開して防御する提案。Gem5でエミュレート。ソースコード https://github.com/sslab-gatech/Sense
*CAGE: Complementing Arm CCA with GPU Extensions [NDSS24] Arm CCAでGPUを活用する手法提案。 CAGEはArm CCAのメモリ分離メカニズムであるGranule Protection Check (GPC)を利用してデータの機密性と完全性を保証。 ソース https://github.com/Compass-All/NDSS24-CAGE
*Intellectual Property Exposure: Subverting and Securing Intellectual Property Encapsulation in Texas Instruments Microcontrollers [USENIX Sec 24] Texas Instruments MSP430の知的財産カプセル化 (IPE) 技術の詳細なセキュリティ評価。 TEEとの類似点評価。
*Bridge the Future: High-Performance Networks in Confidential VMs without Trusted I/O devices [arXiv 24] AMD SEV-SNPが提供するConfidential VMで高性能なネットワークを提供するソフトウェアソリューションFOLIOの提案。
*SoK: Understanding Design Choices and Pitfalls of Trusted Execution Environments [AsiaCCS24] サーバーサイドTEEの設計選択に関する構造化された分析を行うTEE Runtime Architectural Framework(TRAF)
*On Practicality of Using ARM TrustZone Trusted Execution Environment for Securing Programmable Logic Controllers [AsiaCCS24] 制御システムで使われるPLCのセキュリティ強化のためのARM TrustZone TEE技術の適用を調査。 https://github.com/smartgridadsc/tee-plc/
*ProveriT: A Parameterized, Composable, and Verified Model of TEE Protection Profile [IEEE Trans Dependable and Secure Computing 24] GlobalPlatform(GP)はTEEのセキュリティ標準であるプロテクションプロファイル(PP)の正式に検証されたモデルであるProveriT。 https://lvpgroup.github.io/research/ProveriT/
*TPMScan: A wide-scale study of security-relevant properties of TPM 2.0 chips [TCHES 24] 78の異なるTPMから、メタデータ、RSAおよびECC暗号キー、およびパフォーマンス特性を収集し、TPMの実装を体系的に分析
*One for All and All for One: GNN-based Control-Flow Attestation for Embedded Devices [arXiv24] 既存のControl-Flow Attestation (CFA)はリソースが大きいが、教師なしグラフ ニューラル ネットワーク (GNN) を活用した軽量な CFA アプローチであるRAGE
2024/03/09
*A blockchain-based platform for decentralized trusted computing [Peer-to-Peer Networking and Applications 2024] ブロックチェーンベースの非中央集権TEE。 ハードウェアとして何をベースにしているのか知りたい。
*Mobile Data Security with Attribute-based Encryption and Confidential Computing [IEEE International Conference on Consumer Electronics (ICCE2024)] 論文が読めないがTrustZoneと属性暗号の融合らしい。
*Active and passive virtual machine introspection on AMD and ARM processors [Journal of Systems Architecture 2024] AMD/Intel x86およびARMv8-Aシステムのハードウェア支援による仮想マシンイントロスペクション
*SDATA: Symmetrical Device Identifier Composition Engine Complied Aggregate Trust Attestation [Symmetry 2024] DICEを使った集約的アテステーション。 Swarm Attestationの一種??
*Secure Multiparty Computation Using Secure Virtual Machines [Electronics 2024] AMD Secure Encrypted Virtualization (SEV)をベースとするマルチパーティ計算
*Armor: Protecting Software Against Hardware Tracing Techniques [IEEE Transactions on Information Forensics and Security 2024] Intel Processor Trace や ARM CoreSightのようなハードウェアトレース機能からソフトウェアを守る話。 アンチハードウェアトレースって新しい。 今週の押し
2024/03/02
*TEE-PA: TEE Is a Cornerstone for Remote Provenance Auditing on Edge Devices With Semi-TCB [IEEE Access 2024] Arm TrustZone OP-TEEを使って起動時にLinux Kernel with LKRG(Linux Kernel Runtime Guard)を計測してTCBを広げるSemi-TCB
*MQTree: Secure OTA Protocol Using MQTT and MerkleTree [Sensors 2024] MQTTとMerkleTreeを使ったセキュアなアップデート。
*PRIME+RETOUCH: When Cache is Locked and Leaked [arxiv24] 新しいキャッシュ攻撃。 Intel x86 と Apple M1で確認。
*LWSEE: Lightweight Secured Software-Based Execution Environment [Master Thesis, University of Lisbon 23] ソフトウェアTEEの修士論文
関連研究 PISTIS [USENIX Sec 22], SµV (MicroVisor), SofTEE, Virtual Ghost, SANCUS, VRASED, SMART, TrustLite, TyTAN
2024/02/24
*A lightweight remote attestation using PUFs and hash-based signatures for low-end IoT devices [Future Generation Computer Systems 2023] ハッシュベース署名OTS(One-time Signature) と MTS(Many-Time Signature)を活用したリモートアテステーション。IoTデバイスはESP32 chip。
*SECURE AND ISOLATED COMPUTING IN VIRTUALIZATION AND CLOUD ENVIRONMENTS: A SYSTEMATIC REVIEW OF EMERGING TRENDS AND TECHNIQUES [Journal of Theoretical and Applied Information Technology 2024] Hafniumと呼ぶArm Cortex-A 8.4を使ったSecure Partition Manager (SPM)に興味あり。 https://www.trustedfirmware.org/projects/hafnium/ Secure Partition Manager (on Arm Cortex-A) https://static.linaro.org/connect/lvc21f/presentations/LVC21F-117.pdf Arm Cortex-AのTrustZone内でHypervisorを動かす話?
*SEVeriFast: Minimizing the root of trust for fast startup of SEV microVMs [ASPLOS24] Arm SEVでMicroVMを高速に起動させるSEVeriFast
*NestedSGX: Bootstrapping Trust to Enclaves within Confidential VMs [arXiv24] NestedSGXだが実装はAMD SEV-SNP。 色々混乱しそう。
*Assessing the Performance of OpenTitan as Cryptographic Accelerator in Secure Open-Hardware System-on-Chips[arXiv24, Computing Frontiers 2024] OpenTitanにの実装に興味あり。
*Trustworthy Distributed Certification of Program Execution [arXiv24] プログラムの実行を検証する方法の提案。 On-Chain Certification Protocol (OCCP)を有するMona言語げ実現 https://github.com/MEPalma/Mona/
*Hardware/Software Co-Design for Secure High Performance Computing Systems [UC Davis Ph.D Thesis] まだ公開されていないようだが、RISC-VベースのTEEであるDESCには興味あり。
*Low Overhead Security Isolation using Lightweight Kernels and TEEs [SC Workshops Supplementary Proceedings (SCWS2021)] ARMv8 Cortex-A TrustZoneのハイパーバイザーであるHafniumの論文。 Pine A64-LTS Single Board Computer (SBC)で性能評価
2024/02/17
*Exploiting RPMB authentication in a closed source TEE implementation [Cryptology ePrint Archive, 2024] eMMCのReplay Protected Memory Block (RPMB)にある秘密情報にアクセスするArm Cortex-A TrsutZoneのQSEEを対象とした攻撃。 著者は日本人らしい
*Software-based Microarchitectural Timing Side-Channels Attacks on TrustZone-M MCUs
*CAGE: Complementing Arm CCA with GPU Extensions [NDSS2024] 仮想化TEEであるArm CCAでGPUを使えるようにするCAGE。 Githubでソースコードがある。 https://github.com/Compass-All/NDSS24-CAGE まだCPUがないのでRME-enabled Arm FVPで走るらしい。 性能評価はArm Juno R2
*Teamwork Makes TEE Work: Open and Resilient Remote Attestation on Decentralized Trust [arXiv24] JANUS (an open and resilient TEE RA scheme) ソースコードはまだない。 https://sites.google.com/view/janus-ra
*From Interaction to Independence: zkSNARKs for Transparent and Non-Interactive Remote Attestation [NDSS24] ゼロ知識証明を使ったリモートアテステーションには興味あり。 ソースコード zRA: Proofs of Attestation based on zkSNARKs https://github.com/zero-savvy/zk-remote-attestation
*IDA: Hybrid Attestation with Support for Interrupts and TOCTOU [NDSS24] ハイブリッドアテステーション
*LDR: Secure and Efficient Linux Driver Runtime for Embedded TEE Systems [NDSS24] Linux driver runtime (LDR)。 Arm Cortex-A TrustZoneが対象。
*EnclaveFuzz: Finding Vulnerabilities in SGX Applications [NDSS24] SGXアプリに対するFuzzingのEnclaveFuzz。 今週はNDSS24関連が多い。
*TEE-SHirT: Scalable Leakage-Free Cache Hierarchies for TEEs [NDSS24] TEEのためのキャッシュ階層? これはACM MICROとかの論文では?
2024/02/10
*OpenTitan based Multi-Level Security in FPGA System-on-Chips [International Conference on Field Programmable Technology (ICFPT23)] OpenTitanも Intel CSME(Converged Security Management Engine)やAMD PSP(Platform Security Processor)のような利用に期待
*Testing side-channel security of cryptographic implementations against future microarchitectures [arXiv24] Domain-specific languageのLmSpec と Testing frameworkのLmTest が公開されるはずだが、まだない https://github.com/hw-sw-contracts/leakage-model-testing
*Annex C: TLS Specification of TEE Sockets API Specification v1.0.3 [GlobalPlatform 2024] GlobalPatformから出されたTLS対応するTEE Sockets API OP-TEEでも対応する? TEE内からTLSを張るのが標準になる?
*Intel Converged Security and Management Engine (Intel CSME) Security Technical White Paper October 2022 これはIntel CSMEに関する重要なホワイトペーパー
*Beyond Theory: Investigating the Practical Feasibility of Confidential Computing [International Conference on Frontiers of Information Technology (FIT23)] Confidential Computingのサーベイ的な論文だけどどうだろう?
*Timing Side-Channel Atacks and Countermeasures in CPU Microarchitectures [ACM Computing Survey 2024] CPUマイクロアーキテクチャに対するタイミングベースサイドチャネル攻撃と防御のサーベイ。
*TRUSTED COMPUTING [ドレスデン工科大学2024] TPMの解説スライド。後半でTEEの解説もある。
*Blockchain-Based Runtime Attestation Against Physical Fault Injection Attacks on Edge Devices [IEEE/ACM Symposium on Edge Computing (SEC23)] ブロックチェーンベースのランタイムアテステーションは気になる。
2024/02/03
*SoK: Can We Really Detect Cache Side-Channel Attacks by Monitoring Performance Counters? [AsiaCCS2024] Spectreタイプのパフォーマンスカウンタのモニタリングで検出もできるらしい。
*Data Enclave: A Data-Centric Trusted Execution Environment [HPCA24] データ中心のTEEの提案。 データの完全性を動的に保証する integrity tree attachment/detachment の提案。 Intel SGXをベースに操作するための命令追加し、Gem5でシミュレートして性能評価。
*TEDA: a trusted execution environment-and-blockchain-based data protection architecture for Internet of Things [Springer Computing 2024] Intel SGXベースのBlockchain-based data protection architecture (TEDA)
*DF-TEE: Trusted Execution Environment for Disaggregated Multi-FPGA Cloud Systems [Asian HOST 2023] Abstractしか読めないのがDF-TEEはDisaggregated FPGA TEEだと思う。クラウドのFPGAを活用したTEEらしい。
*Bypassing software-based remote attestation using debug registers [CONNECTION SCIENCE 2024] ソフトウェアベースのリモートアテステーションをデバッグレジスタを使ってバイパスする攻撃。 Intel のDebug Registerを使っているがSGXのRemote Attestationではない。
*DTA: Run TrustZone TAs Outside the Secure World for Security Testing [IEEE Access 2024] TrustZone (OP-TEE)のTAを通常のLinuxで実行できるようにしてFuzzing TestできるDitto Trusted Application (DTA)の提案。 QEMUでもできるのでは? SGXならデバッグモードあり
*Where's the" up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [arXiv 24] Arm Cortex-Mセキュリティのサーベイ的論文。 Cortex-M TrustZoneの記述もよい。
*UnTrustZone: Systematic Accelerated Aging to Expose On-chip Secrets [IEEE S&P 24] OnChip SRAMに残るデータを解析することで TrustZone保護のAES キー、 TrustZone保護のファームウェア、 キャッシュ メモリのシークレット を特定。 Cortex-M,Aの13デバイスを評価。
*Pandora: Principled Symbolic Validation of Intel SGX Enclave Runtimes[IEEE S&P 24] SGX Enclaveに対応したSymbolic Execution Toolである Pandora の提案 200 の新しい脆弱性と69 の既知の脆弱性を検出。
*SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [IEEE S&P 24] Arm TrustZone用のクローズドOSに活用できるファジング フレームワークのSyzTrustの提案。 3種類のクローズドOS(mTower, TinyTEE, Link TEE Air)を対象に70 件の脆弱性を発見
2024/01/27
*Hardware Security for Internet of Things Identity Assurance [IEEE Communications Surveys & Tutorials 2024] TEE (Arm TrustZone, Intel SGX)やTPM, SE: Secure Elementまで言及しており、よさげな論文。 TPM/SEが準拠するCommon Criteria やFIPS 140-3にも言及
*Case Study: Securing MMU-less Linux Using CHERI [University of Cambridge Repository2024] MMUの無いRISC-Vで動くLinuxは https://popovicu.com/posts/789-kb-linux-without-mmu-riscv/ も参考。 更にCHERIってのがすごい。
*Hardware/Software Cooperative Design Against Power Side-Channel Attacks on IoT Devices [IEEE Internet of Things Journal2024] サイドチャネル攻撃に耐性のあるハードウェア・ソフトウェアのコデザイン提案。 電通大の崎山先生が共著。
*[SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification
*SENSE: Enhancing Microarchitectural Awareness for TEEs via Subscription-Based Notification [NDSS 2024] TEE内のサイドチャネル攻撃を防ぐため、Trusted Applicationにマイクロアーキテクチャの状態を知らせる提案。実機は無くgem5で評価。
*Towards Secure Runtime Customizable Trusted Execution Environment on FPGA-SoC [IEEE Transactions on Computers 2024] TEEを動的にFPGAでつくるSecure Runtime Customizable TEE (SrcTEE)の提案。 Xilinx Zynq UltraScale+ XCZU15EG 2FFVB1156 MPSoCで評価
2024/01/20
*Protecting Kernel Code Integrity with PMP on RISC-V [WORLD CONFERENCE ON INFORMATION SECURITY APPLICATIONS WISA 2023] RISC-V PMPでカーネルコードを守る話。 MultiZone的なPMPの使い方を連想した。 学会は韓国で行われているものらしい。
*Hardware-sotware Collaborative Tiered-memory Management Framework for Virtualization [ACM Transactions on Computer Systems, 2024] Intelのpage-modiication logging (PML) VMがアクセスしたメモリページを追跡するハードウェア機能をベースにしているらしい。
*Intel Page Modification Logging, a hardware virtualization feature: study and improvement for virtual machine working set estimation [arXiv2020] Intel以外の人が書いたIntel PMLの論文 IntelのPMLのWhitePaper 2015 https://docplayer.net/9615410-Page-modification-logging-for-virtual-machine-monitor-white-paper.html
*Analyzing Trusted Execution Environments: Comparing Commercial Implementations and Diverse Applications [Inria HAL 2024] TEEに関するサーベイ論文で興味があるのだが、PDFが見つからない。Inria HALなので公開されていると思うのだが。
*Property-Based Attestation in Device Swarms: A Machine Learning Approach [Machine Learning for Cyber Security, 2023] OP-TEE を使用してパフォーマンスを評価に興味あり。
*[Software-Based Memory Erasure with relaxed isolation requirements: Extended Version(arXiv24]](https://arxiv.org/pdf/2401.06626.pdf) 検証者がプロトコルの実行時間枠内に証明者がメモリを消去したという証拠を求める通信プロトコルProof of Secure Erasure (PoSE) メモリ内容の消去は大事!
*Parallel Verification in RISC-V Secure Boot [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC'23)] 通常のRISC-VのU-Boot上ににセキュアブートを実装したらしい。興味深い。 HiFive Unmatched RISC-V ボードでの評価
*HasTEE +: Confidential Cloud Computing and Analytics with Haskell [arXiv24] Haskell に組み込まれたドメイン固有言語 (DSL) である HasTEE+の提案。 githubにSGXテストコードもある。 https://github.com/Abhiroop/HasTEE
*MAO: Memory Architecture Obfuscation [IEEE 16th International Symposium on Embedded Multicore/Many-core Systems-on-Chip (MCSoC2023)] ハードウェアIP (intellectual property)を守るメモリ難読化。 メモリ内容を守るMemory Encrytionでは無く、IPを守るらしい。
2024/01/13
*eSIM and blockchain integrated secure zero-touch provisioning for autonomous cellular-IoTs in 5G networks [Computer Communications 2024] eSIM-based remote SIM provisioning through IoT-SAFE protocolと SDN-based Remote-SIM provisioning system (SIeSIM) が気になる。IoT-SAFE protocolとはGSMAで定義されているもの。IoT SAFE (IoT SIM Applet For Secure End-2-End Communication) https://www.gsma.com/iot/iot-safe/
*Confidential Computing: Elevating Cloud Security and Privacy [CACM 2024-01] 2ページの記事だがMicrosoftのMark Russinovich氏が寄稿。 In 10 years, "confidential computing" will just be "computing." が印象に残る。
*Hardware VM Isolation in the Cloud [CACM 2024 01] AMDのDAVID KAPLAN氏の寄稿。 Enabling confidential computing with AMD SEV-SNP technology.
*An Enhanced Approach for Realizing Robust Security and Isolation in Virtualized Environments [International Journal of Advanced Computer Science and Applications (IJACSA2023)] SecFortressの提案。仮想化技術とArm TrustZoneの融合。
*Enhancing Prime+Probe Attack Detection Using AI and Machine Learning Techniques for Improved Security [???] IEEEフォーマットだけどどこの論文か不明。 キャッシュ攻撃であるPrime+ProbeをAIを使って見つける部分に興味あり。
*TitanCFI: Toward Enforcing Control-Flow Integrity in the Root-of-Trust [arXiv2024] RISC-VベースのRoot of TrustチップであるTianを活用したコントロールフローインテグリティ
*Hidden in the Cloud Advanced Cryptographic Techniques for Untrusted Cloud Environments [Tampere University Dissertations 2024] Intel SGX, AMD SEVも含むTEE技術の記述も多い。
*Hardware−Assisted Remote Attestation Design for Critical Embedded Systems [IET Information Security 2023] Remote Attestationでの time‐of‐check‐to‐time‐of‐use(TOCTOU)攻撃 が気になる。 Static & Dynamic Attestation の記述があるのもよい。
*Towards Remotely Verifiable Software Integrity in Resource-Constrained IoT Devices [arXiv2024] Arm Cortex Mのようなリソースが限られたデバイスでのSoftware Integrityを検証する。
*Design and Implementation of Trusted Channels in the Keystone Framework [POLITECNICO DI TORINO, Master Degree Thesis 2023] RISC-VのTEEであるKeystoneを中心とした論文。 修論でここまで書けるとなかなか良さそう。
2024/01/06
*Security of FPGA-Accelerated Cloud Computing Environments Jakub Szefer先生, Russell Tessier先生編集の本
*Virtualization today, Virtualization tomorrow: Problems, Challenges, and Opportunities for Mixed-Criticality Systems [Embedded World 2023] Sandro Pinto先生の論文。 タイトルが刺激的。
*CROSSCON: Interoperable IoT Security Stack - The RISC-V Opportunity [RISC-V Summit Europe 23] ヨーロッパHorizonプロジェクトの紹介。 https://crosscon.eu/ CROSSCON: Cross-platform Open Security Stack for Connected Devicesの略。 Sandro Pinto先生やAhmad-Reza Sadeghi先生が関係しているらしい。
*Unveiling the Spectre Vulnerabilities Analysis, Detection, and Countermeasures [International Conference on Sustainable Communication Networks and Application (ICSCNA2023)] Spectreに関するサーベイ論文。
*Verifying the seL4 Microkit Verified libmicrokit and CapDL Mapping UNSWのTrustworthy Systems Group(Gernot Heiser先生)の報告