Papers2025 - kunisuzaki/misc GitHub Wiki

2024 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers2024

2023 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers

2025/05/17

*Remote Attestation for High Assurance ATM Communications Through Commercial Networks [IEEE ICNS 25] Air Traffic Management (ATM)を強化するためのRemote Attestation

*A Secure Tekton Task by using Confidential Containers [cdCon 2025] Open Source Summit North America 2025 のプログラムにも載っている。 https://ossna2025.sched.com/event/1zfgK/a-secure-tekton-task-by-using-confidential-containers-tatsushi-inagaki-ibm IBMのInagakiさん

*Future-proofing Trusted Execution Environments Against the Emerging Threats of Speculative Execution [University of Michigan 2025] Micro-architectural Data Sampling (MDS) 攻撃に対するSGX対策

*TEE Time at P4—Performance Analysis of Trusted Execution Environments for Packet Processing [IEEE Netsoft 2025] タイトルが面白い。 Intel SGXおよびAMD SEV-SNPの性能をDPDKおよびP4言語を用いたパケット処理の文脈で分析 https://github.com/manuel-simon/netsoft25-results

*Large-Scale Private Computation for Real-World Applications via Trusted Hardware and Obliviousness [IEEE ICDE25] オブリビアス プリミティブ(Oblivious primitives)のサーベイチュートリアル。 GoogleのPrivacy Sandbox,FLEDGE,Titan,Asyloなども。

*Integrating OpenTitan as a Security Controller for Cryptographic Tasks in RISC-V SoCs [ITASEC & SERICS 2025] OpenTitanはRoot-of-Trustして最高だが回路面積が大きい。暗号処理をOpenTitanにオフロードする安全なソフトウェアスタックTitanSSLの提案。 面白い!

2025/05/10

*Wait a Cycle: Eroding Cryptographic Trust in Low-End TEEs via Timing Side Channels [SysTex25] オープンソースTEE(Sancus, VRASED)におけるタイミングサイドチャネルを体系的に検証。 C/C++標準ライブラリが定数時間で動作しないなど。 github公開 https://github.com/dnet-tee/wait-a-cycle

*Enhancing Property-Based Token Attestation With Homomorphic Encryption (PTA-HE) for Secure Mobile Computing [IEEE Acess 25] 準同型暗号を統合したプロパティベーストークンアテステーション。 Pythonのコードがある https://github.com/thinhle269/PTA_HE_Python_Scyther

*Secure Caches for Compartmentalized Software [USENIX Sec 25] ソフトウェアコンポーネント間を論理的な分離するCompartmentalizationでもサイドチャネル攻撃が可能なためSCC(Side-Channel Compartmentalization)で検証 Artifact https://zenodo.org/records/14736160

*Flexway O-Sort: Enclave-Friendly and Optimal Oblivious Sorting [USENIX Sec25] Intel SGX のようなハードウェアエンクレーブへの実装に適しているオブリビアスソートアルゴリズムflexway o-sortを提案。 Artifact https://zenodo.org/records/14629454

*Phantom: Privacy-Preserving Deep Neural Network Model Obfuscation in Heterogeneous TEE and GPU System [USENIX Sec25] 異種TEEとGPUを活用するディープニューラルネットワーク(DNN)モデルを難読化し、プライバシー保護する。 SGXv2+NVIDIA A600とSGXv1+GTX 1080Tで評価。

*Serverless Functions Made Confidential and Efficient with Split Containers [USENIX Sec25] 現在のConfidential VMとサーバーレス関数の要件との間にミスマッチある。スプリットコンテナ(split container)を提案。Haibo Chen先生 Artifact https://figshare.com/articles/software/CoFunc_Artifacts/28234346?file=53238575

*CoVault: Secure, Scalable Analytics of Personal Data [USENIX Sec25] MPC(multi-party computation)+TEEを使ったパーソナルデータの分析。 Artifact https://zenodo.org/records/14736568

*V-ORAM: A Versatile and Adaptive ORAM Framework with Service Transformation for Dynamic Workloads [USENIX Sec25] V-ORAMと呼ばれる異なるORAM(Oblivious RAM)サービス間を安全に切り替える汎用的なORAMフレームワークを提案 artifact https://github.com/BoZhangCS/V-ORAM

*Attestable builds: compiling verifiable binaries on untrusted systems using trusted execution environments [arXiv25] ソフトウェア成果物におけるソースコードとバイナリの対応関係を強力に保証するattestable builds https://github.com/lambdapioneer/attestable-builds

*CONFBENCH: A Tool for Easy Evaluation of Confidential Virtual Machines [DSN 25] 機密仮想マシンの性能評価を容易に行うためのツールCONFBENCHの提案。 TDX, SEV, CCA (Emulation)で比較。Attestationの比較が興味深い。 Artifact https://zenodo.org/records/14277979

*Proving Attributes about Confidential Compute Services with Validation and Endorsement Services [SysTex25] ワークロード属性や属性を満たすサービスの検索を可能にするValidation and Endorsement Services(VES)提案

*Rollbaccine: Herd Immunity against Storage Rollback Attacks in TEEs [arXiv25] VM型TEEではDisk Replay攻撃に脆弱であるため、ロールバック耐性を提供するDeviceMapper使うRollbaccineを提案。 VM型TEEでディスクイメージの攻撃は面白い。

*IoTCloak: Practical Integrity Checks of Machine Learning Inference Code and Models on Tiny IoT Devices [Sensors S&P '25] Arm Cortex-Mのcryptographic accelerators,TrustZone,debug watchpointsを活用してML推論コードやモデルの整合性を確保するIoTCloak

2025/05/03

*Half Spectre, Full Exploit: Hardening Rowhammer Attacks with Half-Spectre Gadgets [IEEE SP 25] Spectre+RowHammerの攻撃 Half-Spectreガジェットを用いてPRELOAD+TIMEを構築し、キャッシュラインの粒度で被害者の物理メモリアクティビティを監視するProbleHammer

*Confidential Serverless Computing [arXiv25] サーバーレスコンピューティングと機密コンピューティングの融合。 Confidential VM内にLibOSを入れたnested confidential executionを提供。AMD SEV-SNPで実装。システム名は"Hacher" これは面白い。

*Securing Nested Attestation of Confidential Serverless Computing without Intra-Enclave Isolation [ePrint 2025] Acomanyの百瀬さんと櫻井さん論文 Serverless Computingとconfidential Computingの融合用のNested Attestationの提案。 SGXでtpm-encalveが面白い

*Trusted Compute Units: A Framework for Chained Verifiable Computations [arXiv 25] ブロックチェーンにおける信頼性と機密性を両立するTCU: rusted Compute Unitsの提案。 TEEやzkVM(ゼロ知識仮想マシン)を活用。 TEEにはAWS Nitro Enclave https://github.com/ferjcast/TCU

*Guillotine: Hypervisors for Isolating Malicious AIs [ACM HotOS 25] TEEではないが、隔離ハイパーバイザアーキテクチャに関する論文。 Microarchitectural Hypervisor, Software Hypervisor, Physical Hypervisor, Policy Hypervisor の分類が興味深い。

*TrustChain: A privacy protection smart contract model with Trusted Execution Environment [Blockchain: Research and Applications 25] TEEに基づく高性能スマートコントラクトモデル TrustChainの提案。 Arm TrustZone上の実装。

*Standard-Based Remote Attestation [POLITECNICO DI TORINO 2025] ざっと見たところサーベイに使えそう。

*Quantum-safe Remote Attestation [POLITECNICO DI TORINO 2025] TPMのRemote Attestationの耐量子計算対策の論文。 Keylimeの解説もある。

*Adaptive and Efficient Dynamic Memory Managementfor Hardware Enclaves [arXiv25] Intel SGXv2 の EDMM (Enclave Dynamic Memory Management) に関する技術文。 SGXv2で実行時にメモリやスレッド数を増減できる仕組みの解説。Enclaveの起動時間を28%〜93%削減。

*Principled Symbolic Validation of Enclaves on Low-End Microcontrollers [SysTex 25] PandoraというIntel SGX向けに開発されたシンボリック実行ベースの自動検証ツールを、Sancusという研究用TEE(16ビットのMSP430)に移植 https://github.com/pandora-tee/

*Towards Efficient and Practical Multi-party Computation under Inconsistent Trust in TEEs [IEEE SP 25] 異種のTEEを活用して効率的&汎用的なMPC( multi-party computation)プロトコルSwiftAgg+を提案。

*IncognitOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines [IEEE SP 25] Confidential VMをサイドチャネル攻撃から保護するために難読化実行エンジンをいれたUnikernelであるIncognitOSの提案 https://github.com/sslab-skku/incognitos

*Identifying Incoherent Search Sessions: Search Click Fraud Remediation Under Real-World Constraints [IEEE SP 25] TEEが侵害された際、安全な状態に復帰するPost-Compromise Security(PCS)が求められるがプライバシーが問題。Unlinkabilityを提供するTokenWeaver

*Wait a Cycle: Eroding Cryptographic Trust in Low-End TEEs via Timing Side Channels [SysTex 25] ローエンドデバイスのTEEの脆弱性調査。 SancusなどのオープンソースTEEが対象でタイミングサイドチャネルのために一貫した定数時間(constant time)処理保証が必要。

*Lightweight Hypervisor Verification: Putting the Hardware Burger on a Diet [HostOS 25] 非専門家でも扱える軽量形式手法(lightweight formal methods)を用いてハイパーバイザを検証することを提案。 是非とも。

*BadRAM: Practical Memory Aliasing Attacks on Trusted Execution Environments [IEEE SP 25] TEEの物理アクセスに対するアドレスエイリアス攻撃。 Oour findings dismantle security guarantees in the SEV-SNP ecosystem とあるのが怖い。

*SoK: Integrity, Attestation, and Auditing of Program Execution [IEEE SP 25] 制御フロー整合性(CFI: Control Flow Integrity)と制御フローアテステーション(CFA: Control Flow Attestatoin)のメカニズムを体系的に考察し、両者の相違点と関連性を検証

*SoK: Software Compartmentalization [IEEE SP 25] 小さなコンポーネントに分解することは攻撃の影響を最小限に抑えることができるが普及していない。 ①区画化は全体的に解決する必要があること、②区画化ポリシーの定義を簡素化すること、が必要であることを提言

2025/04/26

*The Pains of Hardware Security: An Assessment Model of Real-World Hardware Security Attacks [IEEE Open ICS 25] ハードウェアセキュリティのコストを関連付けて全体像を示示す論文。レギュレーションのCYBER RESILIENCE ACT (CRA)、EUROPEAN CHIPS ACT、IEC 62443、NIST HARDWARE SECURITY PROGRAM 説明あり。 緩和戦略はサプライチェーンの透明化(demystification)

*Dissecting Performance Overheads of Confidential Computing on GPU-based Systems [IEEE ISPASS25] Intel TDX + Nvidia H100 の性能評価。 unified virtual memory (UVM)を使うと性能劣化がある。 カーネル融合(kernel fusion)、量子化(quantization)で最適化

*Enforcing RISC-V TEE Security Against Cache Timing Attacks [International Workshops on Cryptographic architectures embedded in logic devices 2025] 残念だがアブストラクトしかない。 RISC-V TEEは何を想定しているのだろう?

*Towards Fuzzing Zero-Knowledge Proof Circuits [arXiv25] ゼロ知識証明の回路に対するFuzzingは面白そう。 ケーススタディで10件の新たなバグを発見! 参考にあるツールも興味深い。 zkbugs https://github.com/zksecurity/zkbugs zk-regex https://github.com/zkemail/zk-regex/

2025/04/19

*TDXdown: Single-Stepping and Instruction Counting Attacks against Intel TDX [CCS24] 実行された命令数の漏洩するStumbleStepping攻撃がIntel TDXで可能であることを示した論文。 TDX Moduleにheuristic detectionがあるがそれもすり抜けるらしい。

*DOVE: A data-oblivious virtual environment [NDSS 21] データに依存して実行時間の変化するサイドチャネル攻撃がRにもある。 影響が出ないDOT: Data-Oblivious TranscriptをSGXで実行するDOVE: Data-Oblivious Virtual Environmentの提案。 https://github.com/dove-project

*QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [arXiv23] SGXは割込みによるサイドチャネル攻撃が可能。 SGX専用のCore上に割り込みフリー環境を構築し、割り込み発生でエンクレーブを終了。 Tickless Schedulingを利用。

*Practical Secure Aggregation by Combining Cryptography and Trusted Execution Environments [ACM Distributed and Event-Based Systems (DEBS25)] 完全準同型暗号(OpenFHE https://github.com/openfheorg)とTEE(SGX)をハイブリッドに活用するセキュアアグリゲーション

*Secure Attestation and Dynamic Load Balancing (SALB) for Optimized Container Management: Ensuring Integrity and Enhancing Resource Efficiency [Concurrency and Computation: Practice and Experience 25] アテステーションを活用したロードバランス

*DedupChain: A secure Blockchain-enabled Storage System with Deduplication for Zero-Trust Network [IEEE Journal on Selected Areas 25] SGXとOblivious RAM(ORAM)と組み合わせるoblivious data deduplicationを提案するらしい。 全文が読めないので判別できない。

*Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP [DIMVA 2025] AMD SEV-SNPでは暗号化されたキャッシュラインと平文のキャッシュラインの整合性(oherency)のために、一方のキャッシュラインを削除する。この性質を使った攻撃。 面白い。

*Enabling Security on the Edge: A CHERI Compartmentalized Network Stack [DATE25] CHERIを活用したネットワークスタックのコンパートメント化。 Arm Morello platform上のCheriBSDで実証。

2025/04/12

*EnConvo: Secure End-to-End Encrypted Messaging Application [IEEE ICEARS25] ①耐量子暗号(CRYSTALS-Kyber-1024) ②ゼロ知識認証サービス(zk-SNARK) ③TEEの鍵保護方式(Intel SGX, ARM TrustZone) を組み合わせたメッセージアプリEnConvo。 ProVerifで形式検証もある

*Defeating AutoLock: From Simulation to Real-World Cache-Timing Exploits against TrustZone [ePrint 25] Arm CPUのキャッシュはAutolock[USENIX Sec17]で攻撃が難しいが、これを回避して、ARM TrustZoneに対する初のCross CoreのPrime+Probe攻撃の提案。

*FVM: Practical Feather-Weight Virtualization on Commodity Microcontrollers [IEEE Trans. on Computer 25] Arm Cortex-Mなどで動く軽量ハイパーバイザの提案。 ライバルは uVisor https://github.com/armmbed/uvisor f9Micro Kernel https://github.com/f9micro/f9-kernel など。

*SmartZone: Runtime Support for Secure and Efficient On-device Inference on ARM TrustZone [IEEE Trans. on Computers25] ラズパイ3B+のTrustZoneでllama2 LLMなどを効率的に動かすためにCross World Thread Collaborationの提案 https://github.com/nkicsl/SmartZone

*D3.1 CROSSCON Open Security Stack Documentation ‐ Draft[2025] EU Horizonの一つであるCROSSCON (Cross‐platform Open Security Stack for Connected Device)のWhite Paper。 TEEのサーベイ論文として読んでもよさそう。

*Secure and efficient ownership verification for deduplicated cloud computing systems [Journal of Cloud Computing 25] 重複排除で共有が分かる問題に対してファイルの所有権証明(POW: proof of ownership)があるが効率的はないので改善。 Google Firebaseでテスト

2025/04/05

*Activation Functions Considered Harmful: Recovering Neural Network Weights through Controlled Channels [arXiv25] SGX-Stepフレームワークを活用して命令単位のページアクセス痕跡を取得できる。 活性化関数のメモリアクセスパターンを取得。

*SLAPP: Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [IEEE Trans. Info Forensics 25] arxiv版 IoTで取集したデータの確かさを保障するためにProofs of Stateful Execution (PoSX)を提案。実現はArm Cortex-M trustzone。github https://github.com/norrathep/SLAPP

*A Hardware-Software Co-Design for Efficient Secure Containers [EuroSys25] コデザインによるSecure Containersの提案。 CKI(Container Kernel Isolation)はMPK: Memory Protection Keysを拡張したメモリ保護なのかな。EPYCで実装。 ソース https://zenodo.org/records/14931956

*Achilles: Efficient TEE-Assisted BFT Consensus via Rollback Resilient Recovery [EuroSys25] Byzantine Fault Tolerant (BFT)とTEEを組み合わせたいがTEEではロールバックに問題がある。ロールバック耐性のある回復メカニズムのAchillesの提案。 SGXで実装。

*Rakis: Secure Fast I/O Primitives Across Trust Boundaries on Intel SGX [EuroSys25] SGXから高速 IO Linux カーネル プリミティブを安全に活用できるようにするRakis の提案。 Graviton[OSDI 18]やHIX [ASPLOS19]が参考文献にない。 ソース https://github.com/sslab-gatech/RAKIS

*Erebor: A Drop-In Sandbox Solution for Private Data Processing in Untrusted Confidential Virtual Machines [EuroSys25] 機密仮想マシン(CVM)のカーネル内権限分離(TDX Partitioning)を使ったSandbox機構。 ソース https://github.com/Icegrave0391/Linux-KVM_Intel-TDX-PKS これは興味深い。

*A Decade in Software-Based Side and Covert Channel Attacks and Countermeasures: A Survey [IEEE Access 25] ソフトウェアベースのサイドチャネル攻撃と対処のサーベイ。SGX関連もある。

*FastIOV: Fast Startup of Passthrough Network I/O Virtualization for Secure Containers [EuroSys25] Secure ContainersはConfidential Containersではなかった。 Single Root I/O Virtualization (SR-IOV)の活用は興味深い。 ソース https://github.com/AlibabaResearch/fastiov-eurosys25

*An Architecture for Shrinking the TCB of TEEs on Heterogeneous Systems [EuroSys 25 Poster] 既存TEEは異種アーキテクチャで統一的なサポートを提供していない、は同意。 最小限ハードによるTEE統合は面白い。 M3[ASPLOS16]をベースらしい https://github.com/TUD-OS/M3

*A Novel Trusted Execution Environment for Next-Generation RISC-V MCUs [Embedded World 25] S-mode Physical Memory Protection (SPMP) for Hypervisorを適用したBA5X-HにオープンソースのBaoハイパーバイザを移植して仮想化ベースのTEEを実装。 面白い!

*Toward Big-Data Sharing: A Unified Trusted Remote Attestation Scheme based on Blockchain [IEEE IoT Journal 25] IoT向けのブロックチェーンベースのリモートアテステーションスキーム(blockchain-based unified remote attestation scheme)の提案。

*Site Attestation: Browser-based Remote Attestation [EuroSys25] ブラウザベースのRemote Attestation。 NginxをAMD SEV-SNPのconfidential VMでホストしてSNP-GuestでReportを作るらしい。 https://github.com/i4/site-attestation

*Trustworthy confidential virtual machines for the masses [Middleware23]

  1. 機密VMのワークロードをサービスプロバイダであっても改ざんできない形で設計・展開できる
  2. エンドユーザがその整合性を検証できる Revelioの提案。AMD SEV-SNPで実装。

2025/03/29

*Decentralized Data Usage Control with Confidential Data Processing on Trusted Execution Environment and Distributed Ledger Technology [Network and System Security (NSS24)] SGXとHyperledger Fabricを使用したデータ処理フレームワーク(神戸大、名工大)

*[Transparent Attested DNS for Confidential Computing Services [arXiv 25] https://arxiv.org/pdf/2503.14611 Azureの研究者による attested DNS(aDNS)の提案。 aDNSは機密サービスの認証済み実装(attested implementation)を、そのドメイン名に安全に結びつけるネームサービス。 これは気になる。

*COoL-TEE: Client-TEE Collaboration for Resilient Distributed Search [arXiv 25] SGXベースの分散検索エンジンDesearch[OSDI21] は分散ガバナンスに有効だが情報先行攻撃(IHS: Information Head-Start Attacks)に弱い。

*Efficient Memory Side-Channel Protection for Embedding Generation in Machine Learning [HPCA25] ORAM(Oblivious RAM)はサイドチャネル攻撃に強いが遅い。効率の良いDeep Hash Embedding(DHE)を改良してSGXに適用した機械学習。 ソース https://github.com/bearhw/SecEmb_DHE

*SoK: Trusted Execution in SoC-FPGAs [arXiv25] FPGAベースのTEE のアプリケーションと特徴について、既存の文献を体系的分析。System-on-Chip(SoC)FPGAベースのTEE に関連する27件の主要研究のサーベイ

*Understanding and Mitigating Side and Covert Channel Vulnerabilities Introduced by RowHammer Defenses [arXiv 25] RowHammer対策のPRAC( Per Row Activation Counting)や RFM(refresh management)のアクセス遅延を使ったCovert Channelに対するLeakyHammerの提案

2025/03/22

*TLBshield: A Secure Reinforce on Translation Lookaside Buffer With Security and Performance Trade-Off to Mitigate the Speculative Attacks [IEEE Integrated Circuits and Systems, 2025] XuanTie C910 (RISC-V)のSpectre-v1に対するTLB防御メカニズム

*SoK: A cloudy view on trust relationships of CVMs [arXiv25] サブタイトルがよい。 How Confidential Virtual Machines are falling short in Public Cloud 機密VMを通常クラウドに落とす方法! これは読もう。

*HyperHammer: Breaking Free from KVM-Enforced Isolation [ASPLOS25] Rowhammer が仮想化システムに与える影響について検討し、HyperHammer でハイパーバイザー自体を侵害

*RaceTEE: A Practical Privacy-Preserving Off-Chain Smart Contract Execution Architecture [arXiv 25] トランザクションの順序決定(オンチェーン)と 実行(オフチェーン)を分離し、TEE 内で機密性の確保とオーバーヘッドの最小化。 Intel SGX と Ethereum で実装。

*AGORA: Trust Less and Open More in Verification for Confidential Computing [NDSS25] Confidential Computingはコードのセキュリティ特性(例:データ漏洩なし) を保証できない。 AGORA はCC 向けの検証プラットフォーム

*Enclaveアプリケーション実行端末を識別するTPMベース の端末認証方式 [CSEC 2025/03] TEEの実行端末を識別するためにTPMを使う話。 TPMの操作するEnclaveアプリを導入し,Enclaveアプリを認証することでEnclaveアプリとTPMの紐づけを保証する

2025/03/15

*Approaches to Quantum Remote Memory Attestation [arXiv25] 量子メモリは通常と異なり状態が安定しないのでハッシュによる整合性検証ができない。 量子メモリのアテステーションの制約を述べるとともに、通常メモリ用の量子ベース認証システムを設計する。

*Towards High-performance and Trusted Cloud DBMSs [Datenbank-Spektrum 25] Intel SGXv2によりDBMS ワークロードが大幅に改善された。 Remote SocketのEPC PageアクセスではUltra Path Interconnect(UPI)で転送する前データ暗号化するUPI Crypto Engine(UCE)を導入。

*Benchmarking the Second Generation of Intel SGX Hardware [ACM DaMoN22] SGXv1とSGXv2を比較する論文。 この論文でもSGXv2(Xeon Scalable)でのUltra Path Interconnect (UPI)とUPI Crypto Engine (UCE )の比較がある。

*SGX-PrivInfer: A Secure Collaborative System for Quantifying and Mitigating Attribute Inference Risks in Social Networks [ICISSP 2025] プロバイダや法執行機関など敵対者がプラットフォームで無害な公開データを集約して相関させることを防ぐSGX-PrivInfer

*SEED: Speculative Security Metadata Updates for Low-Latency Secure Memory [ACM Trans. Arch. Code Optim 25] TEEでも重要な技術のメモリ暗号の比較が良い。 Bonsai Merkle Tree (BMT) SGX-style Integrity Tree (SIT)

*ASGARD: Protecting On-Device Deep Neural Networks with Virtualization-Based Trusted Execution Environments [NDSS 25] ASGARDはArmv8-A上のDNNを保護するVM型TEE。 AMD SEV, Intel TDXではない。 Armv8-AのVM型TEEはHafuminが有名 https://github.com/TF-Hafnium/hafnium

*RContainer: A Secure Container Architecture through Extending ARM CCA Hardware Primitives [NDSS25] 制限されたOSと並行動作するmini-OS がOSとコンテナ間の制御フローを監視。Granule Protection Check で各コンテナに独立した物理アドレス空間conshimを提供。

*A Formal Approach to Multi-Layered Privileges for Enclaves [NDSS25] 親エンクレーブが実行制御(Execution Control)と空間制御(Spatial Control)で子エンクレーブを管理できる親-子関係モデル。 ネスト化で特権レイヤーで機能拡張を配置できる多層特権(MLP)。RISC-V TEE プラットフォーム「PENGLAI」 上に PALANTÍR のプロトタイプを実装。

*A Comprehensive Memory Safety Analysis of Bootloaders [NDSS25] ブートローダーファジングフレームワークを設計・実装 し、9 種類のブートローダーから 39 件の脆弱性を発見

*[WAVEN: WebAssembly Memory Virtualization for Enclaves [NDSS25] https://www.ndss-symposium.org/wp-content/uploads/2025-746-paper.pdf Wasmのリニアメモリモデルには、効率的なモジュール間のデータ共有機能や細粒度のメモリアクセス制御が欠如。 Wasmモジュール間のメモリ共有とページ単位のアクセス制御を可能にするWAVEN

*WAVEN: WebAssembly Memory Virtualization for Enclaves [NDSS25] Wasmのリニアメモリモデルには、効率的なモジュール間のデータ共有機能や細粒度のメモリアクセス制御が欠如。 Wasmモジュール間のメモリ共有とページ単位のアクセス制御を可能にするWAVEN(SGX)

*Lixom: Protecting Encryption Keys with Execute-Only Memory [FC25] データとしてではなくコードとして格納するXOM: Execute-Only Memoryでアクセスを防止。 Intel Extended Page Tables (EPT)かMemory Protection Keys (MPK) を活用。Spectreにも耐性あり。

*[A blockchain-enabled secure searchable-encryption-based data transaction protocol Blockchain 25 ブロックチェーンと検索暗号を融合させた secure searchable-encryption-based data transaction protocol (SDTP) の提案。

*GadgetMeter: Quantitatively and Accurately Gauging the Exploitability of Speculative Gadgets [NDSS25] Spectreタイプの脆弱なコードを特定するスキャナーは時間制約が厳密でないため、正確性に欠ける。 GadgetMeter はタイミング特性に基づいて定量的に評価する。

*DUCEx: Enabling Efficient Deployment of the DUCE Data‐Sharing Model for IoT [Security and Communication Networks25] DUCE(Distributed Usage Control Enforcement)はブロックチェーンとTEEを活用しドメイン間でのデータ共有をする。DUCExはSGXを使って強化。

*ArmorVM: Virtual Machine Code-Obfuscation in the Arm TrustZone [Vienna University of Technology 25] Arm Cortex-A TrustZoneで実行されるハイパーバイザーのArmorVM。OP-TEEがGuestOSになる。 QEMU上に実装。

*Optimizing Confidential Deep Learning for Real-Time Systems [ACM Trans. Cyber-Phys. Syst. 25] Arm Cortex-A TrustZoneに作られたDeep Learning。 実装はOP-TEE +DarkneTZ [MobiSys25] https://github.com/mofanv/darknetz を使っているらしい。

*Comparative Review of AWS and Azure Confidential Computing Systems [Journal of Information Systems Engineering and Management 25] AWS Nitro EnclavesとAzure Confidential VMs with Intel SGX Enclavesの比較レビュー。 目を通しておこう。

*[Integration of Intel SGX with Confidential Measurement Control for Enhanced Remote Attestation [techrxiv 25]]https://techrxiv.org/doi/full/10.36227/techrxiv.174119256.63803035/v1) Intel SGXと機密測定制御(CMC: Confidential Measurement Control)フレームワークの統合。 CMCはFraunhoferは進めている? https://github.com/Fraunhofer-AISEC/cmc

*Universal Remote Attestation for Cloud and Edge Platforms [ARES 2023] Fraunhoferは進めている CMC Universal Remote Attestation Framework の関連論文。 異なる TEE の相互認証が目標。 https://github.com/Fraunhofer-AISEC/cmc

2025/03/08

*XpuTEE: A High-Performance and Practical Heterogeneous Trusted Execution Environment for GPUs [Computer Systems, 2025] 高性能な異種TEEシステム”XpuTEE”。 CPU側の”CEnclave”とGPU側の”XEnclave”によるCPUとGPUを横断する統合TEEでCPU-GPU間暗号排除で高性能化。XpuTEEはIntel SGXv1 (i7)とNVIDIA GeForce RTX 3080で性能評価。

*Blurring Enclave Page Accesses in Spaceand Time with Compile-Time Instrumentation [uASC '25] 中身はUSENIX Sec25に採択された TLBlur: Compiler-assisted automated hardening against con-trolled channels on off-the-shelf Intel SGX platforms のトーク

*A Tug-of-War Between Static and Dynamic Memory in Intel SGX [VLSID25] Xeon Sacalable SGXで入った動的にメモリを割り当てるEAUG命令と既存の静的に割り当てるEADD命令との比較。最適化するHarmonyの提案。

*Isolating PIM from OS Level Adversaries [uASC '25] メモリ内で処理するPIM(process in memory)を信頼できるハイパーバイザーとTPMで守り、OSレベルの攻撃を防ぐ提案。

*SE-PIM: In-Memory Acceleration of Data-Intensive Confidential Computing [IEEE Transactions on Cloud Computing 23] SGX内にPIM(Processing-In-Memory)を入れるSecure computation Extentesion for PIM (se-pim)。 SGX内でPIMが守られている。

PIM実装例。HBM-PIM(High Bandwidth Memory-PIM) SK Hynixが開発したHBM(高帯域幅メモリ)に演算機能を統合した技術。

SamsungのPIM DRAMLPDDR5やHBM2メモリにPIM機能を追加し、AIワークロードの高速化を狙う

UPMEMのProcessing-in-Memory DRAMにプロセッサを組み込み、CPU/GPUとの協調動作する

*Let’s Get Physical: Rethinking the Static Partitioning Hypervisor Architecture for an MMU-less Memory Model 静的パーティショニングハイパーバイザである「Bao」 を、MMUがないArmv8-R (NXP S32Z270 SoC)向けに再設計。車載で使うことを想定。

2025/03/01

*AutoTEE: Automated Migration and Protection of Programs in Trusted Execution Environments [arXiv25] 大規模言語モデル (LLM) を使用して、JavaおよびPythonプログラムをTEEに自動的に適用させる AutoTEE。 SGXは理解できるがSEVも? コード https://github.com/BlackJocker1995/autotee

*VIC: Evasive Video Game Cheating via Virtual Machine Introspection [arXiv25] 仮想マシンを利用した新しいゲームチート”VIC: Virtual machine Introspection Cheats” Fortnite, Black Squad,Team Fortress に対してVICを適用 Enclave (SGX,TDX, SEV)との比較が面白い

*CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [arXiv25] TEEのメモリ暗号化では同じメモリアドレスに対して暗号文が逐次書き込まれる際に特定のパターンが現れ、サイドチャネルにより平文予測可能、と述べている。 興味深い。 CipherGuard [arXiv25]の類似研究。 Cipherfix[USENIX 23] https://www.usenix.org/system/files/usenixsecurity23-wichelmann.pdf CIPHERLEAKS [USENIX21] https://www.usenix.org/system/files/sec21-li-mengyuan.pdf どちらもAMD SEV-SNPの暗号メモリに対するサイドチャネル攻撃 Cipherfixはコードあり。 https://github.com/UzL-ITS/Cipherfix

*Secured and Privacy-Preserving GPU-Based Machine Learning Inference in Trusted Execution Environment: A Comprehensive Survey [IEEE COMSNETS 25] GPUベースの機械学習で使われるTEEのサーベイ

*MDPeek: Breaking Balanced Branches in SGX with Memory Disambiguation Unit Side Channels [ASPLOS25] SGX 内MDU (Memory Disambiguation Unit)による秘密依存分岐(secret-dependent branches)を標的 にした攻撃手法 コード https://github.com/CPU-THU/MDPeek

類似研究 Leaky MDU: ARM Memory Disambiguation Unit Uncovered and Vulnerabilities Exposed [DAC23] https://ieeexplore.ieee.org/abstract/document/10247985 Arm のMUD脆弱性

SeMPE: Secure Multi Path Execution Architecture for Removing Conditional Branch Side Channels [DAC21] https://arxiv.org/pdf/2006.16345 秘密依存分岐対策

*PortPrint: Identifying Inaccessible Code with Port Contention [uASC 25] CPU内部の実行ユニット(ポート)に対するリソース競合(Port Contention)を利用したサイドチャネル攻撃。 分離技術(TEE)だけでは命令ストリーム(Instruction Streams)の秘匿には不十分。 面白い。類似研究 Port Contention for Fun and Profit [IEEE S&P 19] https://eprint.iacr.org/2018/1060.pdf

*MADEA: A Malware Detection Architecture for IoT blending Network Monitoring and Device Attestation [arXiv25] TA: Traffic AnalysisとRA: Remote Attestationを組み合わせたマルウェア検出。 TAで異常な通信をリアルタイムで検出。 RAでマルウェアの存在を確認

*DITING: A Static Analyzer for Identifying Bad Partitioning Issues in TEE Applications [arXiv25] TEEとREEの不適切なパーティショニングを検出するツール。 Arm TrustZoneのOP-TEEが対象。 TEE Bad Partitioning Detection Tool https://github.com/CharlieMCY/PartitioningE-in-TEE

*Graph in the Vault: Protecting Edge GNN Inference with Trusted Execution Environment [arXiv25] TEEを活用した安全なグラフニューラルネットワーク(GNN)。Intel SGXを用いた実装でリンク盗用攻撃(link stealing attacks[USENIX Sec21])に対してGNNの推論を保護。

*zk-DCIAExchange: SGX protected fair exchange with distributed zero knowledge proof for data confidentiality and authentication [The Computer Journal 25] zk-STARKベースのプロトコルであるzk-DSTARK。 SGXと組み合わせたオフチェーン検証用のzk-DCIAExchange

*THOR: A Non-Speculative Value Dependent Timing Side Channel Attack Exploiting Intel AMX [arXiv25] 大規模行列積演算を高速に処理するIntelのAdvanced Matrix Extensions(AMX)に対する値依存型タイミングサイドチャネル脆弱性。 AMXは第4世代Xeon(Sapphire Rapids)

*GPUArmor: A Hardware-Software Co-design for Efficient and Scalable Memory Safety on GPUs [arXiv25] NvidiaのGPUのメモリ安全性を向上させるGPUArmor。 MLB (Memory Lookaside Buffer)と組み合わせて空間的・時間的メモリ違反を防止

*Formally-verified Security against Forgery of Remote Attestation using SSProve [arXiv25] RAのセキュリティ特性を厳密に検証するために、State-Separating Proofs (SSP)の概念を組み込んだRocq Proverを用いて初の定式化を行った。 すごいのかすぐに判別できない。

2025/02/22

*Security and Privacy of Current and Emerging IoT Devices and Systems [Dagstuhl Seminar 24312 Report (2024)] Jul 28 – Aug 02, 2024のダグストゥールセミナーのレポート。 Root of Trust, TEE, Attestationなど内容が濃い。 会議自体のHP

*Recipe: Hardware-Accelerated Replication Protocols [arXiv25] TEE (SGX)を活用したレプリケーションプロトコル。 従来のCrash Fault Tolerant(CFT)フェイルストップモデル前提のため、信頼できない環境には適さない所を改善。 分散システムで一貫性、信頼性を確保

*SoK: State of the time: On Trustworthiness of Digital Clocks [arXiv25] 時間管理とTEEの関係。 「SGXのsgx_get_trusted_timeはOSによる遅延攻撃を受ける可能性がある」が興味深い。 関連論文 T3E: A Practical Solution to Trusted Time in Secure Enclaves [NSS23]

*Evaluating the Performance of the DeepSeek Model in Confidential Computing Environment [arXiv25] 話題のDeepSeekをIntel TDXでの評価。(by University of California, Merced) CPUのみ、CPU-GPUハイブリッド、TEEベースの実装におけるDeepSeekの性能。

*TrustZero-open, verifiable and scalable zero-trust[arXiv25] ヨーロッパ向けのパスポートレベルのトラストトークンの提案。 PoCコード

*Authentication and Integrity of UEFI Capsule Updates[preprints2025] UEFIカプセルアップデートに関する論文。 関連論文 Securing Firmware Updates: Addressing Security Challenges in UEFI Capsule Update Mechanisms [IJISAE 2024] https://ijisae.org/index.php/IJISAE/article/view/6378/5196

2025/02/15

*H-MBR: Hypervisor-level Memory Bandwidth Reservation for Mixed Criticality Systems [arXiv 25] ハイパーバイザでメモリバンド幅を保証する研究。Pinto研究室。 類似の論文に静的パーティショニングハイパーバイザ SP-IMPact[arXiv 25] https://arxiv.org/pdf/2501.16245

*EffTEE: Efficient Image Classification and Object Detection on Mobile Devices using Trusted Execution Environments [25] IoTではARM TrustZoneで安全なDNN処理が求められるがメモリが小さい。 動的スライシングと複合層統合・ロード戦略の提案。 この方向は来る

*TLBlur: Compiler-Assisted Automated Hardening against Controlled Channels on Off-the-Shelf Intel SGX Platforms [USENIX Sec25] 最新の Intel SGX プロセッサに搭載された AEX-Notify ハードウェア拡張 を活用し、制御チャネル攻撃の帯域幅を最近使用されたページの匿名性セット(anonymity set)に制限する。ソースコード https://github.com/TLBlur-SGX

*[TNIC: A Trusted NIC Architecture [ASPLOS25]](https://arxiv.org/pdf/2502.05338 TNICは、ネットワークインターフェースレベルで最小限かつ形式的に検証されたシリコン・ルート・オブ・トラスト(Root-of-Trust)を構築し、分散システムの信頼性向上を図る。 ミュンヘン工科大学の小柴さん論文。NICにRoot of Trustを入れて信頼できる分散システムを作るTNICはソースコードある。 https://github.com/TUM-DSE/TNIC-hw FPGAはUltraScale+ Integrated 100G Ethernet Subsystemを使って構築している。 SGXとSEVとの比較も面白い。

*Secure Machine Learning Hardware: Challenges and Progress [IEEE Circuits and Systems Magazine 25] 安全な機械学習のハードウェアサーベイ。 類似論文 Machine Learning and Hardware security: Challenges and Opportunities [ICCAD ’20] https://dl.acm.org/doi/pdf/10.1145/3400302.3416260

*Logical Maneuvers: Detecting and Mitigating Adversarial Hardware Faults in Space [arXiv25] ハードだけでなく、適応型ソフトウェア再コンパイルを使用して、影響を受けた命令を再合成し、まだ機能しているコンポーネントの命令に置き換えてタスクを実行。 すごい!

*Trustformer: A Trusted Federated Transformer [arXiv 25] Intel SGXを活用して機械学習アルゴリズムTransformerを安全に処理する提案。 問題点は

  1. 集約方法による機密情報漏洩のリスク。
  2. Transformerモデルのサイズが大きいために発生する高い通信オーバーヘッド

*A run-time framework for ensuring zero-trust state of client's machines in cloud environment [TCC25?] クライアントのゼロトラストセキュリティを確保するフレームワークTrusted Public Cloud(TPC)の提案。 TPCはAzureのSGXにSoftware TPMを用いる。

*Integrating Intel TDX remote attestation into the secure shell protocol [2025] FOSDEM25 Confidential Computing devroomで発表されたIntel TDXでRemote AttestationしてSSHの正当性を確認する。 コードも公開。Azure Attestationを使う https://github.com/tufteddeer/openssh-tdx-remote-attestation/

*LATTEO: A Framework to Support Learning Asynchronously Tempered with Trusted Execution and Obfuscation [arXiv25] Enclave Attestationの限界を克服するため、マルチオーソリティ属性ベース暗号(Multi-Authority Attribute-Based Encryption)を用いたアテステーション

*OBLIVIATOR: OBLIVIous Parallel Joins and other OperATORs in Shared Memory Environments [ePrint25] メモリアクセスパターンを観察できる環境でも、入出力サイズ以外のデータ情報が漏洩しない。 SGX上で秘匿集約ツリーと秘匿展開アルゴリズムを活用。

*Automatic ISA analysis for Secure Context Switching [arXiv25] Context Switch時の命令の状態とセキュリティ脆弱性の検出ツール”Sailor”の提案。 Confidential Computing(RISC-V Keystone, Komodo, Rivos’ Salus,IBM’s ACE)のコンテキストスイッチの脆弱性を確認。 重要論文です。

*TruShare: Confidential Key-Value Store for Untrusted Environments [EDCC 25] 分散型TEEのKVSはサイドチャネル攻撃に脆弱だが、Oblivious RAMはオーバーヘッドが大きい。 Shamir Secret Sharing (SS)とIntel SGXを組み合わせたTruShareを提案。 ソースコード https://github.com/aghia98/TruShare

*SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [ASPLOS 25] 自己書き換えコードが特定のx86命令が命令キャッシュラインに与える影響 を解析。 キャッシュヒットとミスの間に発生する測定可能な時間差 を利用するキャッシュ攻撃が可能。 ソースコード。 https://github.com/hunie-son/SMaCk

*Phantom Trails: Practical Pre-Silicon Discovery of Transient Data Leaks [USENIX Sec 25] Spectreなどのトランジェント実行攻撃を検出するファジング支援型検出モデル。RISC-V BOOMで24時間以内に既知のすべての投機的実行脆弱性を検出。 ソースコード。https://zenodo.org/records/14726711

*Comprehensive Formal Verification of Observational Correctness for the CHERIoT-Ibex Processor [arXiv25] CHERIはハードウェアレベルでのメモリ保護とソフトウェアのコンパートメント化(分離)する。 圧縮ケイパビリティ(Compressed Capabilities)の包括的な形式的検証

*OBIR-tree: An Efficient Oblivious Index for Spatial Keyword Queries on Secure Enclaves [ACM Management of Data 25] SGXを活用した空間キーワードクエリ用の新しいインデックス構造であるOBIRツリー

*TOCTOU Resilient Attestation for IoT Networks [arXiv25] ネットワークアテステーションではTOCTOU(Time-Of-Check-Time-Of-Use)脆弱性がある。 この課題を解決するためにTRAIN(TOCTOU-Resilient Attestation for IoT Networks) を提案。 UC IrvineのGene Tsudik研

*Zero-Knowledge Proof Frameworks: A Survey [arXiv25] 一般用途向けの著名なZKPフレームワーク 25種を網羅的に調査し、それぞれの特性を比較。 各フレームワークをSHA-256計算 および行列乗算 の2種類の実験でベンチマークし、性能評価。

*NovaTEE: Private Clearing and Settlement on Trusted Execution Hardware [ePrint 25] TEEとしきい値暗号(Threshold Cryptography)を活用し、安全・プライベート・効率的な多国間決済システム NovaTEE を提案

2025/02/08

*SP-IMPact: A Framework for Static Partitioning Interference Mitigation and Performance Analysis [arXiv 25] 組込み時のSWAP-C(サイズ,重量,消費電力,コスト)制約に対して静的パーティショニングハイパーバイザを活用したSP-IMPactを提案。ソースコードがあるがメンテされていないようで、ターゲットデバイス(Xilinx ZCU104?)がよく分からない。静的パーティションのアイデアは面白い。Sandro Pinto先生の研究。 https://gitlab.com/ESRGv3/sp-impact

*Breaking RSA with Overclocking-induced GPU Faults [ePrint25] オーバークロックされたGPU(Nvidia)では計算エラーが発生し、RSA実装に対する既知のフォールト攻撃を組み合わせることで、復号や署名の際にRSA秘密鍵が漏洩する。

*LWSEE: Lightweight Secured Software-Based Execution Environment [Internet of Things 25] ソフトウェアによるセキュアな実行環境をRaspberry Pi 3で作った話。 類似研究にSofTEE [IEEE Access 20]がある。こちらもRaspberry Pi 3で実装。 

*ROLQ-TEE: Revocable and Privacy-Preserving Optimal Location Query Based on Trusted Execution Environment [Applied Sciences 25] Webクエリはサーバ負荷を減らすために端末でも行う最適ロケーションクエリ (OLQ)が重要。その際にプライバシー保護するTEEを入れる。この発想は面白い。

*A cluster of patterns for trusted computing [International Journal of Information Security 25] TPMセキュリティパターン調査論文。 Rambus Hardware Toot of Trustや Cell Broadband Engine (Cell BE) processor の比較は面白い。 PlayStationでどこまで使われていた?

*SoK: Understanding zk-SNARKs: The Gap Between Research and Practice [arXiv25] ゼロ知識簡潔非対話型知識証明(zk-SNARK)の本質的な複雑さによる研究者、開発者、ユーザーの間にギャップを埋める論文。2013年以降に提案された40以上のzk-SNARKを調査。

*Navigating secure storage requirements for EUDI Wallets: a review paper [EURASIP Journal on Information Security 2025] 欧州デジタル ID ウォレット (EUDI ウォレット)のサーベイ。 イタリアでeIDAS2 の厳格な要件に準拠しているのはわずか約 10.5% だそうだ。

2025/02/01

*A Container Security Survey: Exploits, Atacks, and Defenses [ACM Computing Survey 2025] TEEによるコンテナセキュリティ技術の紹介もある。

*The Road to Trust: Building Enclaves within Confidential VMs [arXiv 24, NDSS25] NestedSGXは、AMD SEV-SNPに搭載された仮想マシン権限レベル(VMPL)を利用し、VM内にEnclaveを作成するらしい。これは興味深い。 ソース https://github.com/NestedSGX/nestedsgx-ndss25-ae/

*Always by Your Side: Constructing Traceable Anonymous Credentials with Hardware-Binding [ePrint 25] ハードウェア結合型匿名認証(hbAC: hardware-binding anonymous credential)は追跡可能性に関してはまだ議論が進んでいないが、BBS+署名を活用して具体化

*Navigating secure storage requirements for EUDI Wallets: a review paper [EURASIP Journal on Information Security 2025] 欧州デジタル ID ウォレット (EUDI ウォレット)のサーベイ。 イタリアでeIDAS2 の厳格な要件に準拠しているのはわずか約 10.5% だそうだ。

*Attack analysis of an incomplete TrustZone implementation on the Raspberry Pi [Masaryk University 2024] Raspberry Pi3 B+のArm TrustZoneに対するDMA Attackらしい。

*Modeling of micro-architecture for security with gem5 [Polytechnic Institute of Paris 2024] Arm TrustZoneをgem5でシミュレートする話らしい。

*Towards trustworthy TrustZone-assisted TEEs [Universidade do Minho 2024] ReZone [USENIX Sec 22]やTrustZoneのSoCペーパー[IEEE SP 2020]の著者による博士論文。 サーベイ論文としてまとまっている。 Sandro Pinto先生の学生?

*SpecMPK: Efficient In-Process Isolation with Speculative and Secure Permission Update Instruction [IEEE HPCA25] Memory Protection Keysでは権限昇格から推測的実行攻撃につながる。これを防ぐSpeculative Memory Protection Keys(SpecMPK)を提案。これは、権限変更を検証し、仮に一時的に昇格されたメモリ命令であっても、非スカッシュ状態(取消不能状態)になるまでブロックする軽量なマイクロアーキテクチャの改善。

*SoK: Unraveling the Veil of OS Kernel Fuzzing [arXiv25] カーネルファジングに関して、2017年から2024年にかけてのトップクラスの学術研究99件の進展を要約

2025/01/25

*HA-CAAP: Hardware-Assisted Continuous Authentication and Attestation Protocol for IoT Based on Blockchain [IEEE Internet of Things Journal 25] PUFベースの定期的な認証メカニズムとブロックチェーンを通じてゲートウェイは接続状態を継続的に交換

*Automated Search of Instructions Vulnerable to Fault Injection Attacks in Command Authorization Checks of a TPM 2.0 Implementation [AsianHOST24] TPM 2.0仕様のリファレンス実装でフォールトによってスキップされた場合攻撃者が認証チェックをバイパスできる。

*Vulnerabilities in the TPM 2.0 reference implementation code [TROOPERS23] TPM 2.0のリファレンス実装には暗号化されたパラメータの処理に 2 つの脆弱性 (境界外書き込みと境界外読み取り) があり、CVE-2023-1017 と CVE-2023-1018が割り当て。

*Uncovering Security Vulnerabilities in Intel® Trust Domain Extensions [ePrint 25] Intel TDXでハイパーバイザーがコア競合(core contention)とパフォーマンスカウンターを悪用して、アイドル状態のTDとアクティブ状態のTDの活動を区別できることを示した。 面白い。ハイパーバイザーとTDが同じコアで実行されると区別できるらしい。

*Security Assertions for Trusted Execution Environments [DATE25] TEE特有のセキュリティプロパティの自動生成と検証のための効率的なフレームワークであるプロパティチェック(Property Checking)を提案し、Intel TDXで試用。

*zk-Database: Privacy-enabled Databases using Zero-Knowledge Proof [ACM International Conference on Blockchain Technology and Applications(ICBTA24)] ゼロ知識証明 (ZKP)とブロックチェーンを活用してデータの整合性とプライバシーを保証するzk-Databaseを提案

*A performance analysis of VM-based Trusted Execution Environments for Confidential Federated Learning [arXiv25] 連合学習をVM型TEEで実行した場合の性能解析

*ENOLA: Efficient Control-Flow Attestation for Embedded Systems [arXiv25] マイクロコントローラの組み込みシステムは制約により、制御フロー乗っ取り攻撃に対して脆弱のため、軽量なControl-Flow Attestationの提案。 githubでの公開はまだ? https://github.com/CactiLab/ENOLA-Efficient-CFA-for-EmbeddedSystems

*SoK: Where’s the “up”?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [USENIX WOOT 24] Arm Cortex-Mのセキュリティサーベイ論文。 最近、Rasberry Pi Pico2を使っているので気になる。

*Characterization of GPU TEE Overheads in Distributed Data Parallel ML Training [arXiv25] GPU TEEを使用した分散データ並列(Distributed Data Parallel, DDP)MLトレーニングにおける性能オーバーヘッドを詳細に特性評価。 暗号化とMAC認証通信が大きく影響する

*Trustformer: A Trusted Federated Transformer [arXiv25] Intel SGXを用いたTransformer

*Not eXactly Byzantine: Efficient and Resilient TEE-Based State Machine Replication [arXiv25] NxBFTは非同期プロトコルとTrusted Execution Environments の統合を通じて、効率的で耐障害性の高い状態機械レプリケーションを実現する新しいアプローチ

2025/01/18

*Modern Hardware Security: A Review of Attacks and Countermeasures [arXiv25] ハードウェアセキュリティのサーベイ論文。 Spectreなどのキャッシュサイドチャネル攻撃、電力サイドチャネル攻撃など攻撃ばかりでなく、信頼の根幹(Root of Trust)メカニズムも解説

*Goldilocks Isolation: High Performance VMs with Edera [arXiv25] Kubernetesと互換性があるType IのEdera ハイパーバイザであるEdera。 会社HP https://edera.dev/ 日本語解説。 コンテナーの保護にVM関連技術を応用--「Rust」ベースの新ソリューション「Edera」https://japan.zdnet.com/article/35217807/

2025/01/11

*Building Your Own Trusted Execution Environments Using FPGA [AsiaCCS 2024] TEEをFPGA(Zynq-7000)で実装できる BYOTee (Build Your Own Trusted Execution Environments)の論文。 https://github.com/CactiLab/BYOTee-Build-Your-Own-TEEs

*Secure Distributed Computing in Cloud Using Trusted Execution Environments [IEEE 32nd Telecommunications Forum (TELFOR24)] AMD Secure Encrypted Virtualization (SEV)で分散処理環境をセットアップの評価

*A survey on the (in)security of Trusted Execution Environments [Computers & Security 2023] 既存のTEEの脆弱性を広範囲に分析し、分類するとともに、それらの原因となった設計上の欠陥の解説。

*A Survey of Secure Computation Using Trusted Execution Environments [arXiv 23] TEEを基盤とした安全な計算プロトコルに関する体系的なレビューと比較

*VeriCache: Formally Verified Fine-Grained Partitioned Cache for Side-Channel-Secure Enclaves [IEEE Trans. on Dependable and Secure Computing 25] 細粒度分割キャッシュはクラウドの多量エンクレーブ(SGX SEV)でキャッシュ容量利用率の低下を起こす。興味深い!

*TM-Chain: TCB Measurement Management using Cloud Blockchain for IoT Devices [IEEE ACCESS 25] IoTデバイスのTCB(Trusted Computing Base)測定を管理するためのブロックチェーンのソリューションTM-Chain(TCB Measurement-Chain)をRemote Attestationに使う提案。

*Using Ideas From Hardware To Accelerate Zero-Knowledge Virtual Machines [25] ゼロ知識仮想マシン(zkVM)は検証可能な計算として注目されているが性能が問題。Joltを例に取り上げ、この性能差を埋めるための取り組み。CPUのメモリアクセスパターンをVMに反映する

*TeeFilter: High-Assurance Network Filtering Engine for High-End IoT and Edge Devices based on TEEs [AsiaCCS 24] OSが改ざんされてもメーカがデバイスのネットワーク トラフィックを制限できる仕組みをArm TrustZoneで実現するTeeFilter。 https://github.com/TeeFilter/TeeFilter

*Secure Attestation During Device Reset [25] 安全なデバイスリセットのために、真のデバイス所有者によるアテステーションがあり、かつデバイスエコシステム内の別のデバイスによる相互検証を通じてのみ実行可能にする提案。 面白い提案だけど、これは論文?

*Secure I/O on trusted platforms with lightweight kernels [Ph.D Thesis, University of Pittsburgh 2025] 軽量カーネル (LWK)であるKittenをTrustZone 対応に拡張。TrustZoneハードウェアを使用して既存の Linux ドライバーを安全に準仮想化するフレームワークを構築

*Kubernetes Pods Remote Attestation [Master Thesis, POLITECNICO DI TORINO 2024] TPMをベースにKubernetes内の最小実行単位であるPodに対するアテステーション機能を提供する。

*From hardware to software: An end-to-end side-channel attack surface analysis [Ph.D Thesis, Vrije Universiteit Amsterdam 2025] RIDL (Rogue In-flight Data Load)[IEEE SP 2019],CrossTalk [IEEE SP 21]の著者による博士論文

2025/01/04

*Key-Encapsulation Mechanisms embedded in Trusted Execution Environment: An Evaluation [IEEE International Conference on Consumer Electronics (ICCE 25)] PQC鍵カプセル化機構(Key Encapsulation Mechanism: KEM)をOP-TEEに組み込んでパフォーマンス評価

*Enhancing the Availability and Security of Attestation Scheme for Multiparty-involved DLaaS: A Circular Approach [IEEE Transactions on Cloud Computing 2025] 複数の検証者に基づくRemote Attestationである”CARE”を提案。Linux-IMAの不正確さに対処する

*SvTPM: SGX-Based Virtual Trusted Platform Modules for Cloud Computing [IEEE Transactions on Cloud Computing 2023] ソースがあるけど6年前と古い。 https://github.com/SvTPM-impl/SvTPM arXivの同名論文も2019 https://arxiv.org/pdf/1905.08493#page=3.09

*eTPM: A trusted cloud platform enclave TPM scheme based on intel SGX technology [Sensors 2018] これもSGXベースのTPM論文。ここからダウンロードできる。 https://www.researchgate.net/publication/328787871_eTPM_A_trusted_cloud_platform_enclave_TPM_scheme_based_on_intel_SGX_technology

*A Practical Intel SGX Setting for Linux Containers in the Cloud [CODASPY '19] これもSGXベースのTPM論文。名称はtpmsgx