Papers2025 - kunisuzaki/misc GitHub Wiki

2024 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers2024

2023 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers

2025/07/26

*Rethinking HSM and TPM Security in the Cloud: Real-World Attacks and Next-Gen Defenses [arXiv 25] クラウドでのHSM / TPMのセキュリティ考察。 AWS CloudHSM, Azure Key Vault (HSM-backed), Google Cloud HSM, Confidential VMではTPMが重要な役割を果たす。 読みます。

*Defending Data from SRAM-Based Attacks [CACM 25] DRAMはCold Boot Attackで攻撃された。これは電源を落としても即座に消えないため。SRAMは即座に消えるので安全は間違いです。現在のSoCはSRAMを含んでいるが省電力化のための高機能になっており、電源が生きています

*ACE: Confidential Computing for Embedded RISC-V Systems [arXiv25] 組み込みRISC-V機密コンピューティングであるAssured Confidential Execution(ACE)を紹介。 QEMUで動くソースあり。 github https://github.com/IBM/ACE-RISCV

*RISC-V CoVE implementation in priviliged firmware [RISC-V Summit Europe 25] PDF https://riscv-europe.org/summit/2025/media/proceedings/2025-05-14-RISC-V-Summit-Europe-P1.4.02-XIAOXIA-poster.pdf RISC-Vのroot domain security manager (RDSM)に興味あり。 RivosのCoVE (Confidential VM Extension)のベースらしい。

*Towards seL4 for Enhanced System Isolation and Security on Embedded Devices [IEEE 25 Open Journal of the Computer Society] seL4の能力について検討し、ARMでのハイパーバイザとしての活用、RISC-VでのTrusted Execution Environment (TEE)の評価

*LiSB: Lightweight Secure Boot and Attestation Scheme for IoT and Edge Devices [IEEE Transactions on Information Forensics and Security 25] 安全な起動を保証するための新しいアプローチであるLiSB

*An Open-Source Trusted Execution Environment for Resource-Constrained RISC-V MCUs [RISC-V Summit Europe 25] Pinto先生のCROSSCON 成果。Real-world ApplicationsとしてKeyloggerやBitcoin Walletがある。 ポスター https://riscv-europe.org/summit/2025/media/proceedings/2025-05-14-RISC-V-Summit-Europe-P3.2.04-CUNHA-poster.pdf

*Firmware Secure Updates meet Formal Verification [ACM rans. Cyber-Phys. Syst. 25] IETFのSUIT(Software Updates for Internet of Things)フレームワークを拡張し、ファームウェア更新のセキュリティと信頼性を強化する手法を提案

*SGX-Enabled Encrypted Cross-Cloud Data Synchronization [ICDCS 25] SGXベースでセキュアかつ効率的なクラウド間データ同期を実現するシステムSeedSyncを提案。 ソースコード https://github.com/adslabcuhk/seedsync

2025/07/26

*Lessons Learned from Five Years of Artifact Evaluations at EuroSys [ACM Conference on Reproducibility and Replicability (REP’25)] EuroSysで5年連続Aartifact委員会議長による課題の提示と具体的な対応策を提案。 Aartifactは論文採択に基本関係ないので質は...

*Trusted Platform and Privacy Management in Cyber Physical Systems: The DUCA Framework [IFIP Data and Applications Security and Privacy 25] プライバシー管理のためのDUCA(Data Usage Control and Compliance Architecture)の提案。TPM, MARS, DICE, TEEの統合

*Efficient Control Flow Attestation by Speculating on Control Flow Path Representations [arXiv25] Control Flow Attestation(CFA)はソフトウェアの実行中にたどった制御フローパスの認証付きログを生成する。Arm Cortex-M TrustZoneに実装したRESPEC-CFA。

*Rethinking the confidential cloud through a unified low-level abstraction for composable isolation [arXiv 25] 現在のConfidentialVMでは機密処理のため、中に隔離実行が必要。 Tycheセキュリティモニタがによる統一的な隔離を提供する。 https://github.com/epfl-dcsl/tyche-devel

*Leveraging Intel SGX and Hybrid Design for Secure National ID Systems [Research Gate 25] 古いSGXベースのデジタルID管理システムSGX-BioShield。 面白そうだけどアーキテクチャが現在ほとんど使えない。

*DuAtt: A Dual-Layer Attestation Scheme for PLC-Based Industrial Internet of Things [IEEE IoT Jornal 25] プログラマブルロジックコントローラ(PLC)ベースIIoTデバイス用のAttestation

*A Comprehensive Survey of Privacy-Preserving Decision Trees Based on Homomorphic Encryption [ePrint 25] 準同型暗号を活用したプライバシー保護型決定木プロトコルに関する包括的なレビュー

*Careful Whisper: Attestation for peer-to-peer Confidential Computing networks [arXiv25] 自律走行車のアドホックネットワークのようなピアツーピア(P2P)ネットワークで使えるCareful Whisperというゴシップ型プロトコルのAttestation

*Secure Boot Architecture for Embedded Systems using Symmetric Cryptography [IEEE ICCC 25] SecureBootで使われるHMACおよびAESの鍵を保護するWrapped Key Data Structure(WKDS)とハードウェア上のRoot of Trust(RoT)の解説

*Firmware Integrity Protection: A Survey [IEEE Access 23] ファームウェアの完全性を3つの観点 secure update, attestation, secure boot からサーベイ。よくできていそう。

2025/07/19

*An Open-source Implementation and Security Analysis of Triad’s TEE Trusted Time Protocol [DSN 25] TEE内の信頼できる時間を維持するTriadプロトコル[CloudCom23]の脆弱性T実証と改善提案。

*Triad: Trusted Timestamps in Untrusted Environment [CloudCom23] TEE内で正確な時間をためにEnclaveベースのクロックサーバーによるタイムスタンプから正確に取得するTraidの提案。実装はIntel SGXとSCONE。

*Trusted Execution Environments for Blockchain: Towards Robust, Private, and Scalable Distributed Ledgers [Internet of Things Journal 25] ブロックチェーン技術におけるTEEの包括的な分析

*Computing Sandbox Driven Secure Edge Computing System for Industrial IoT [IEEE Transactions on Network and Service Management 25] 仮想Trusted Platform Module(TPM)を用いてTEEの信頼境界を拡張する提案。 興味あり。

*Supporting Intel® SGX on Multi-Package Platforms [arXiv25] Intelからの論文で興味深い。 複数CPUパッケージ間でSGXを実現するにはメモリ整合性(coherency)トラフィックがどのように保護されるかが重要であるかを示した論文。

*Qualcomm Trusted Application Emulation for Fuzzing Testing [arXiv25] Qualcomm TEEのTrusted Application(TA)専用に設計された新たなエミュレータの提案。 ソースコード https://github.com/hanhan3927/usenix2025-qualcomm-trusted-application-emulation-for-fuzzing-testing USENIX Sec25のポスターでもあるらしい。

*SPARK Secure Privacy-Preserving Anonymous Swarm Attestation for In-Vehicle Networks [IEEE Euro S&P 25] 車載ECUに特化したSecure Privacy Preserving Anonymous Swarm Attestation for In-Vehicle Networks(SPARK)を提案。TPMベース? https://gitlab.esat.kuleuven.be/wouter.hellemans/spark

*SSH-Passkeys: Leveraging Web Authentication for Passwordless SSH [arXiv25] UNIXのPAM(Pluggable Authentication Modules)を用いてWebAuthnとSSHサーバーを統合するフレームワークを提案。 これはきょみ深い。 https://anonymous.4open.science/r/ssh-passkeys/

2025/07/12

*NVIDIA GPU Confidential Computing Demystified [arXiv25] これは読まねば。 Intel TDX Demystified [ACM Computing Survey24]の著者も含まれているし、オハイオ州立大のZhiqiang Lin先生も筆者。

*Towards Verifiable Trust Proof for Trusted Confidential Virtual Machines [IEEE Trans. on Network S&E 25] 現在のConfidential VMはvTPMをベースしているが問題が多い。 AMD SEVベースCVMの検証可能な信頼性証明を生成するT3CVMを提案。

*A TEE-Guarded Data Management System for Time-Scale Data in Industrial Internet of Things [IEEE IoT Journal 25] Trusted Computing Base (TCB) を削減した IIoT 向け TEE ベースのデータ管理アーキテクチャを提案

*eFIA: An Efficient Inference Auditing Framework for Vertical Federated Collaborative Software [arXiv25] TEEによりデータ提供側の計算結果の正当性を検証できりVertical Federated Inference Auditing(VeFIA)の提案。

*A Secure-by-Design Hardware/Operating System as a Substrate for Trustworthy Computing [IEEE Trans. VLSI 25] Masur23チップによるTCU(trusted communication units)のマルチプロセッサを実装し、マイクロカーネルベースのOS M3を作成 https://github.com/Barkhausen-Institut/M3

*Towards Continuous Integrity Attestation and Its Challenges in Practice: A Case Study of Keylime [DSN25] KeylimeにおけるTPM 失敗の主な原因はOSの非計画的アップデートによって引き起こされている。 Dynamic Policy Generationを提案 https://github.com/mruffin/Dynamic-Policy-Generator

*Secure Boot and Firmware Update Mechanism for ARM Cortex-M Series MCUs [Electronics,Communications, and Computing Summit 2025] Arm Cortex-Mのセキュアブートに興味あり。

*On Real-Time Guarantees in Intel SGX and TDX [Euromicro Conference on Real-Time Systems (ECRTS 2025)] TEEであるSGXとTDXのリアルタイム保証についての論文。 ソースコードもある。 https://github.com/Yuhala/intel-sgx-real-time-ecrts

*PRIVÉ: Towards Privacy-Preserving Swarm Attestation [nternational Conference on Security and Cryptography 2025] Direct Anonymous AttestationDAA)を強化し、プライバシー保護型かつスケーラブルで説明責任を備えたSwarm Attestationを提案

2025/07/05

*Training Solo: On the Limitations of Domain Isolation Against Spectre-v2 Attacks[IEEE SP25] Spectre-v2に対抗するドメイン分離技術(例eIBRSやIBPB)も自己訓練型 Spectre-v2 攻撃の紹介。 間接分岐予測器をうまく学習させるらしい。 https://github.com/vusec/training-solo

*EUCLEAK Side-Channel Attack on the YubiKey 5 Series [IEEE SP25] Yubikeyで使われる非定時間モジュラー反転に起因した脆弱性。 Infineon暗号ライブラリに依存し、Secure ElementやTPMにも影響があるらしい。 これは興味深い。

*Liquefaction: Privately Liquefying Blockchain Assets [IEEE SP25] Blockchain DAO (Decentralized Autonomous Organization)のためのTEE鍵保護を破るkey Encumbranceを調査するフレームワークLiquefaction https://github.com/key-encumbrance/liquefaction

*Towards Efficient and Practical Multi-party Computation under Inconsistent Trust in TEEs [IEEE SP25] TEEへの信頼を前提とせず、異種のTEEでも使える汎用的なMPC(multi-party computation)プロトコルを提案 https://github.com/TEEs-projects/Inconsistent-trust-MPC

*CipherSteal: Stealing Input Data from TEE-Shielded Neural Networks with Ciphertext Side Channels [IEEE SP25] TEE内で実行されるらニューラルネットワークのメモリ書き込みパターンによる入力復元フレームワーク CipherSteal を提案 https://github.com/Yuanyuan-Yuan-CipherSteal

*INCOGNITOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines [IEEE SP25] Confidentail VMで全システムを難読化するUnikernelのINCOGNITOS これは使ってみたいがGithubにコンテンツがない。 https://github.com/sslab-skku/incognitos

*Token Weaver: Privacy Preserving and Post-Compromise Secure Attestation [IEEE SP25] TEE侵害があっても安全な状態に更新できるPost-Compromise Security (PCS)を実現したいがプライバシーの問題がある。これを解決するToken Weaver https://github.com/charlie-j/token-weaver

*SoK: Integrity, Attestation, and Auditing of Program Execution [IEEE SP25] Control Flow Integrity (CFI) と Control Flow Attestation (CFA)のキャップを解消する論文。 これは読む。

*PEARTS: Provable Execution in Real-Time Embedded Systems [IEEE SP25] マイクロコントローラユニット(MCU)での実行証明(Proofs of Execution: PoX)を行うPEARTS。 ARM Cortex-M33上のFreeRTOSで試せるらしい。 https://github.com/SPINS-RG/pearts

*Inspecting Virtual Machine Diversification Inside Virtualization Obfuscation [IEEE SP25] 仮想化難読化は難易度が高い。仮想化に関するこの体系的な知識整理を行い、明らかにする。 これも興味深い。

*TEE-Assisted Recovery and Upgrades for Long-Running BFT Services [ARES25] ビザンチン障害耐性(BFT)レプリケーションをTEEと統合しても侵害されたレプリカが耐障害限界を超えるリスクがある。解決したNaborisをAMD SEV-SNPで実装して評価。

*Mole: Breaking GPU TEE with GPU-Embedded MCU [CCS25] Arm Mali GPU 上の GPU TEE のセキュリティを突破したMore。 Shim-Style GPU TEEはTrustZone、 VM-Style GPU TEEはCCA らしい。 TZASCを扱うようなのでハード改変も必要?

*Game of Arrows: On the (In-)Security of Weight Obfuscation for On-Device TEE-Shielded LLM Partition Algorithms [USENIX Sec25] TEEの計算資源制約のためGPUは信頼できない環境で実行する TEE-Shielded LLM Partition(TSLP)がある。 https://github.com/qsxltss/Game-of-Arrows

*PISA: PUF-Based IoT Swarm Attestation Protocol [IEEE Internet of Things Journal 25] 物理的に複製不可能な関数 (PUF) を信頼のルートとして利用する軽量な認証および集約フレームワーク PISA を提案

*Run-time Attestation and Auditing: The Verifier's Perspective [WiSec 25] Remote Attestationを使って実行時の侵害の痕跡を調べて攻撃の根本原因を特定/修復を考慮している

*Towards GPU Passthrough in Intel TDX: Design Challenges and Early Baselines [25] どこに採択された分からないが4ページの論文。 NVIDIA製GPUをIntel TDXドメインに直接パススルーする最小限の実装計画。 早稲田の木村先生。

*Trusted Hardware for AI Workloads: Extending Confidential Computing to Enable AI Adoption [USENIX Sec25] まだ論文はないが、効率的なRemote Attestation、鍵管理、安全な相互接続、そしてデバイスメモリ保護に興味あり。

2025/06/28

*Narrowing the Gap between TEEs Threat Model and Deployment [SysTex 25] クラウドが提供するConfidential VMのRemote AttestationではCPU固有の識別子であるProtected Platform Identifier(PPID)ベースにすべきだが、そうではない。 3ページと短い。

*XHarvest: Rethinking High-Performance and Cost-Efficient SSD Architecture with CXL-Driven Harvesting[ISCA 25] Compute Express Link(CXL)とTrusted Execution Environment(TEE, SGX)を活用して、ホスト側リソースを動的かつ効率的、かつ安全にする仕組

*AnyTEE: An Open and Interoperable Software Defined TEE Framework [IEEE Access 25] Software Defined TEE(sdTEE)提案。 Arm TrustZone互換sdTEE, RISC-V TrustZone互換sdTEE, Intel SGX互換sdTEE を実現。SANDRO PINTO先生。素晴らしい https://github.com/anyteeauthors/anytee

*Secure User-friendly Blockchain Modular Wallet Design Using Android & OP-TEE [arXiv 25] 従来の「使いにくい安全性」問題を克服し、セルフカストディ(自己管理)型にするブロックチェーンデジタルウォレット。 https://github.com/mm0ck3r/test-for-opentee

*Freesia: Verifying Correctness of TEE Communication with Concurrent Separation Logic [ACM Software Engineering 25] TEE(OP-TEE)における並行性の安全性を保証するための新たな拡張「Freesia」

*Benchmarking Fully Homomorphic Encryption in Trusted Execution Environments: A comparison between Intel TDX, Virtual Machine and native execution [Bachelor論文25] Intel TDXと通常のVM環境におけるFHE実行を比較し、速度とセキュリティのトレードオフの検討

2025/06/21

*COIN Attacks: On Insecurity of Enclave Untrusted Interfaces in SGX [ASPLOS 20] SGXに対する攻撃を C:Concurrent 並行呼び出し、 O:Order 順序を変えた呼び出し、 I:Inputs 予期しない入力、 N:Nested 入れ子呼び出し、 に分類して検証 github https://github.com/mustakimur/COIN-Attacks

*TEEMS: A Trusted Execution Environment based Metadata-protected Messaging System [25] 誰とどれくらい通信したかのメタデータ保護は Low latency, High throughput, Scalability, Asynchronicity, を要求。Oblivious Mailboxを使ったTEEMS https://git-crysp.uwaterloo.ca/iang/teems

*Arm's Platform Security Architecture (PSA) Attestation Token ArmのPSAに元ずくAttestation TokenがIETFのRFSになっているが、 This document is not an Internet Standards Track specification とある。

*LayerTEE: Decoupled Memory Protection for Scalable Multi-Layer Communication on RISC-V [IEEE Trans. Computer-Aided Design 25] ページテーブルへのアドレス変換を分離する新しいTEEシステム。RISC-Vベース。

*Leveraging Trusted Platform Modules (TPM) for Cryptographic Anchoring and Remote Attestation of UEFI Capsule Updates in Secure Boot Environments [2025] UEFIカプセル更新におけるセキュリティ課題とTPMの役割。 UEFI Capsule UpdateはDELLやHPで採用。

*Detecting Memory Editing Cheats by Validating Host Memory Integrity from GPU [IEEE Conference on Games (CoG25)] GPUによるホストメモリ監視型チート検出システム。 立命館大学穐山研究室。

*Confidential Computing [OpenCloudification Monthly Webinar 2025] Confidential Computingのチュートリアルスライド。

2025/06/14

*TREE: Bridging the gap between reconfigurable computing and secure execution [CHES 25] 再構成可能実行環境TREEの提案。 MeetGoやShEFは互換性問題がある。 TEEODやBYOTeeはFPGAを生かせてない Root of TrustはSoC-FPGAのセキュアな初期再構成およびメモリ保護機構に基づく

*OpenCCA: An Open Framework to Enable Arm CCA Research [SysTEX 25] Arm CCAを可能するOpenCCAの提案。 通常のArmv8.2ハードウェア上で CCA 専用コードを実行可能にする研究プラットフォーム。 github https://opencca.github.io/ Radxa Rock 5b( RK3588)で実装 面白い!

*One For All: Formally Verifying Protocols which use Aggregate Signatures [IEEE CSF 25] BLS集約署名の検証。 SANA(Secure and Scalable Aggregate Network Attestation)[CCS16]をTamarinで形式検証。

*NANOZONE: Scalable, Efficient, and Secure Memory Protection for Arm CCA [arXiv25] Arm CCAを拡張して3階層ゾーンモデルを提案。 プロセス内に軽量な隔離ドメイン(isolation domains)を生成可能にし、カーネル空間の攻撃者からも隔離を保証。 Intra-Encalve [USENIX Sec 22]に類似

*Confidential Computing in Public Cloud: Architectures for Privacy-Preserving Workloads [IJIRCT25] クラウドでの機密コンピューティングの問題など。CI/CDの使い方などが面白そう。 インドの国際誌?

2025/06/07

*Security Protecting Confirmation of IoMT in Distributed Cloud Computing [Computer Vision and Robotics 25] FIDO Direct Anonymous attestation (FIDO-DAA)が気になる。

*Hardware-assisted Runtime In-vehicle ECU Firmware Self-attestation and Self-repair [SmartSP 2024] 車載のECU(電子制御ユニット)に自己アテステーションと自己修復機能を入れる話。 自己修復にはFMC: Flush Memory Controllerを使う話は面白そう。

*Towards a model-driven engineering approach for trusted execution environments [2025] TEEのプログラムは大変なのでメタモデル定義ツールのSiriusとコード生成ツールAcceleoを使う話。 ターゲットはCHERIアーキテクチャを用いたコンパートメント実行するMorello

*HarDTAPE: Hardware Dedicated Trusted transAction Pre-Executor [ICDCS 25] TEEでもサイドチャネル攻撃は守られないので、 「各セッションにつき最大1人のユーザー専用として隔離」が面白い。 Frontrunner(先回り取引)Flush Boys 2.0 [IEEE SP20]や[USENIX Sec21]対処

*Cybershield: Secure Boot for Obfuscated Instruction Codes [IEEE SMC-IT/SCC 25] RISC-VのTEE(Keystone)を活用したSecure Bootらしい。

*UniContainer: Unlocking the Potential of Unikernel for Secure and Efficient Containerization [ACM Measurement and Analysis of Computing Systems 25] 独立したカスタマイズUnikernel上で実行させることとコンテナ間およびコンテナ内部の構成要素間の隔離を強化

2025/05/31

*TAPShield: Securing Trigger-Action Platforms against Strong Attackers [IEEE Euro SP 25] オートメーションアプリはIFTTTのようなクラウドベースのTrigger-Action Program (TAP)で実行されるが、信頼できないTAPが入り込む。Intel SGXを用いたTAPShieldを提案。

*Systematic Analysis of Kernel Security Performance and Energy Costs [AsiaCCS 25] CVEの緩和策に伴うエネルギーコストを体系的に分析した結果を報告。 LinuxカーネルにIntel RAPLを用いてエネルギーおよびパフォーマンスの変化をベンチマーク。 Daniel Gruss先生

*Lightweight and Persistent Remote Attestation: Leveraging a Continuous Chain of Trust in Software Integrity Measurements [ICT Systems Security and Privacy Protection(IFIP SEC 2025)] 再起動後も信頼チェーンを維持することを提案。 興味深いがどうやるの?

*Provable Execution in Real-Time Embedded Systems [arXiv25] 信頼できないMCU上でもソフトウェアの実行を証明(PoX: Proof of Execution)できる、低コストなアーキテクチャが開発。 embedded Remote Attestationの拡張らしい。

*TPM2. 0-Supported Runtime Customizable TEE on FPGA-SoC with User-Controllable vTPM [arXiv25] FPGA-SoCにvTPMをいれて知的財産(IP)を守る話。 TRCTEE(TPM-Compatible Runtime Customizable TEE)をXilinx Zynq UltraScale+ MPSoCで実装。

*Prism: To Fortify Widget Based User-App Data Exchanges Using Android Virtualization Framework [AsiaCCS25] セキュアUI方式にArm TrsutZoneを使わず、Android Virtualization Frameworkを使ったUIハードニング技術のPrism。

*Performance of Confidential Computing GPUs [arXiv25] Confidential Computing対応GPU(Nvidia H100)上で複数の大規模言語モデル(LLM)を実行する際のレイテンシ、スループット、その他のメトリクスを評価。

*Umbra: An Efficient Framework for Trusted Execution on Modern TrustZone-Enabled Microcontrollers [DATE 25] 頼できない組み込みOSと統合できるRustベースのフレームワークUmbraの提案。2 Page。

*Verifiability for privacy-preserving computing on distributed data — a survey [ International Journal of Information Security 25] Privacy-preserving computation (PPC)のためにHE, TEE, MPC, ZKPs, Differential Privacyなど手法を比較した論文。

*Fast and Efficient Secure L1 Caches for SMT [ARES 25] L1キャッシュスライスをSMTスレッドごとに個別に持たせる設計により、セキュリティドメイン間のデータ隔離を実現するSMTCache。 Daniel Gruss先生

*TZRT-RPC: A Hybrid Multi-OS Real-Time [ Applied Computational Intelligence, Informatics and Big Data 25] TrustZoneに基づく効率的なハイブリッドマルチシステム通信フレームワークであるTZRT-RPC

*Certified Compilers à la Carte [PLDI25] 認証付きコンパイラ(Certified Compiler) これまでモノリシックだった認証付き開発(例:CompCert)の構成をモジュール化・再利用可能な形に再構成にするRocqet

*TEE is not a Healer: Rollback-Resistant Reliable Storage [arXiv25] TEEはプログラムの実行中に限られるため、電源が切られた後に過去の状態に巻き戻される「ロールバック攻撃」に対しては無力。 Monotonic Countersを想定しない理論研究のようだ。

2025/05/24

*Symbolically executing emulators [2025] Daniel J. Bernstein先生の論文。 シンボリック実行が別の命令セットでも対応可能であるという論文。

*Future-proofing Trusted Execution Environments Against the Emerging Threats of Speculative Execution [the University of Michigan 2025] RIDL [IEEE SP 19]やSok:Sgx. fail[IEEE SP 24]のStephan van Schaik氏の博士論文

*Secure Bitcoin Hardware Wallet Design, Implementation, and Security Analysis [IEEE Emerging Smart Computing and Informatics (ESCI25)] 安全なオープンソースのビットコインハードウェアウォレットを紹介。Raspberry Pi Zeroを使用したエアギャップ設計を活用。

*SAFE-SiP: Secure Authentication Framework for System-in-Package Using Multi-party Computation [arXiv 25] 複数ベンダーによるチップレットの製造はセキュリティ上の懸念あり。MPC:Multi-party Computationを活用して機密情報を開示せずにゼロトラストな認証

*One For All: Formally Verifying Protocols which use Aggregate Signatures (extended version) [arXiv25] TamarinやProVerifなどの形式検証ツールをBLS集約署名プロトコルに適用

*InferONNX: Practical and Privacy-preserving Machine Learning Inference using Trusted Execution Environments [DIMVA25] InferONNX はメモリ制約のあるIntel SGX 内で動作する軽量な機械学習推論サービス

*ACE: Confidential Computing for Embedded RISC-V Systems [arXiv25] 組み込み向けRISC-Vシステムを対象とした機密コンピューティングACE: Assured Confidential Execution IBMのgithub https://github.com/IBM/ACE-RISCV これは面白そう。

*TPM2. 0-Supported Runtime Customizable TEE on FPGA-SoC with User-Controllable vTPM [arXiv25] SoC TEE の広範な展開を促進するためにTPM 2.0 互換のランタイムカスタマイズ可能な TEE を構築する

*Fully Randomized Pointers [ACM International Symposium on Memory Management(ISMM 25)] 既存のバイナリソフトウェアとの互換性を保つFully Randomized Pointers (FRP) github.com/GJDuck/BlueFat のMotivation説明が分かりやすい。 追加の間接層を用いて実装

*Application Integrity Verification in Confidential Computing Scenario [???] Enarxは自身のコンポーネントの認証を保証するがTEE内のアプリのRemote Attestationはない。これを補完するTrust Monitorの提案。 trust monitorの解説論文 https://webthesis.biblio.polito.it/31077/1/tesi.pdf#page=42.11

*Securing IoT Devices: an Overview [???] CBOR X.509 certificatesの有用性の論文。

2025/05/17

*Remote Attestation for High Assurance ATM Communications Through Commercial Networks [IEEE ICNS 25] Air Traffic Management (ATM)を強化するためのRemote Attestation

*A Secure Tekton Task by using Confidential Containers [cdCon 2025] Open Source Summit North America 2025 のプログラムにも載っている。 https://ossna2025.sched.com/event/1zfgK/a-secure-tekton-task-by-using-confidential-containers-tatsushi-inagaki-ibm IBMのInagakiさん

*Future-proofing Trusted Execution Environments Against the Emerging Threats of Speculative Execution [University of Michigan 2025] Micro-architectural Data Sampling (MDS) 攻撃に対するSGX対策

*TEE Time at P4—Performance Analysis of Trusted Execution Environments for Packet Processing [IEEE Netsoft 2025] タイトルが面白い。 Intel SGXおよびAMD SEV-SNPの性能をDPDKおよびP4言語を用いたパケット処理の文脈で分析 https://github.com/manuel-simon/netsoft25-results

*Large-Scale Private Computation for Real-World Applications via Trusted Hardware and Obliviousness [IEEE ICDE25] オブリビアス プリミティブ(Oblivious primitives)のサーベイチュートリアル。 GoogleのPrivacy Sandbox,FLEDGE,Titan,Asyloなども。

*Integrating OpenTitan as a Security Controller for Cryptographic Tasks in RISC-V SoCs [ITASEC & SERICS 2025] OpenTitanはRoot-of-Trustして最高だが回路面積が大きい。暗号処理をOpenTitanにオフロードする安全なソフトウェアスタックTitanSSLの提案。 面白い!

2025/05/10

*Wait a Cycle: Eroding Cryptographic Trust in Low-End TEEs via Timing Side Channels [SysTex25] オープンソースTEE(Sancus, VRASED)におけるタイミングサイドチャネルを体系的に検証。 C/C++標準ライブラリが定数時間で動作しないなど。 github公開 https://github.com/dnet-tee/wait-a-cycle

*Enhancing Property-Based Token Attestation With Homomorphic Encryption (PTA-HE) for Secure Mobile Computing [IEEE Acess 25] 準同型暗号を統合したプロパティベーストークンアテステーション。 Pythonのコードがある https://github.com/thinhle269/PTA_HE_Python_Scyther

*Secure Caches for Compartmentalized Software [USENIX Sec 25] ソフトウェアコンポーネント間を論理的な分離するCompartmentalizationでもサイドチャネル攻撃が可能なためSCC(Side-Channel Compartmentalization)で検証 Artifact https://zenodo.org/records/14736160

*Flexway O-Sort: Enclave-Friendly and Optimal Oblivious Sorting [USENIX Sec25] Intel SGX のようなハードウェアエンクレーブへの実装に適しているオブリビアスソートアルゴリズムflexway o-sortを提案。 Artifact https://zenodo.org/records/14629454

*Phantom: Privacy-Preserving Deep Neural Network Model Obfuscation in Heterogeneous TEE and GPU System [USENIX Sec25] 異種TEEとGPUを活用するディープニューラルネットワーク(DNN)モデルを難読化し、プライバシー保護する。 SGXv2+NVIDIA A600とSGXv1+GTX 1080Tで評価。

*Serverless Functions Made Confidential and Efficient with Split Containers [USENIX Sec25] 現在のConfidential VMとサーバーレス関数の要件との間にミスマッチある。スプリットコンテナ(split container)を提案。Haibo Chen先生 Artifact https://figshare.com/articles/software/CoFunc_Artifacts/28234346?file=53238575

*CoVault: Secure, Scalable Analytics of Personal Data [USENIX Sec25] MPC(multi-party computation)+TEEを使ったパーソナルデータの分析。 Artifact https://zenodo.org/records/14736568

*V-ORAM: A Versatile and Adaptive ORAM Framework with Service Transformation for Dynamic Workloads [USENIX Sec25] V-ORAMと呼ばれる異なるORAM(Oblivious RAM)サービス間を安全に切り替える汎用的なORAMフレームワークを提案 artifact https://github.com/BoZhangCS/V-ORAM

*Attestable builds: compiling verifiable binaries on untrusted systems using trusted execution environments [arXiv25] ソフトウェア成果物におけるソースコードとバイナリの対応関係を強力に保証するattestable builds https://github.com/lambdapioneer/attestable-builds

*CONFBENCH: A Tool for Easy Evaluation of Confidential Virtual Machines [DSN 25] 機密仮想マシンの性能評価を容易に行うためのツールCONFBENCHの提案。 TDX, SEV, CCA (Emulation)で比較。Attestationの比較が興味深い。 Artifact https://zenodo.org/records/14277979

*Proving Attributes about Confidential Compute Services with Validation and Endorsement Services [SysTex25] ワークロード属性や属性を満たすサービスの検索を可能にするValidation and Endorsement Services(VES)提案

*Rollbaccine: Herd Immunity against Storage Rollback Attacks in TEEs [arXiv25] VM型TEEではDisk Replay攻撃に脆弱であるため、ロールバック耐性を提供するDeviceMapper使うRollbaccineを提案。 VM型TEEでディスクイメージの攻撃は面白い。

*IoTCloak: Practical Integrity Checks of Machine Learning Inference Code and Models on Tiny IoT Devices [Sensors S&P '25] Arm Cortex-Mのcryptographic accelerators,TrustZone,debug watchpointsを活用してML推論コードやモデルの整合性を確保するIoTCloak

2025/05/03

*Half Spectre, Full Exploit: Hardening Rowhammer Attacks with Half-Spectre Gadgets [IEEE SP 25] Spectre+RowHammerの攻撃 Half-Spectreガジェットを用いてPRELOAD+TIMEを構築し、キャッシュラインの粒度で被害者の物理メモリアクティビティを監視するProbleHammer

*Confidential Serverless Computing [arXiv25] サーバーレスコンピューティングと機密コンピューティングの融合。 Confidential VM内にLibOSを入れたnested confidential executionを提供。AMD SEV-SNPで実装。システム名は"Hacher" これは面白い。

*Securing Nested Attestation of Confidential Serverless Computing without Intra-Enclave Isolation [ePrint 2025] Acomanyの百瀬さんと櫻井さん論文 Serverless Computingとconfidential Computingの融合用のNested Attestationの提案。 SGXでtpm-encalveが面白い

*Trusted Compute Units: A Framework for Chained Verifiable Computations [arXiv 25] ブロックチェーンにおける信頼性と機密性を両立するTCU: rusted Compute Unitsの提案。 TEEやzkVM(ゼロ知識仮想マシン)を活用。 TEEにはAWS Nitro Enclave https://github.com/ferjcast/TCU

*Guillotine: Hypervisors for Isolating Malicious AIs [ACM HotOS 25] TEEではないが、隔離ハイパーバイザアーキテクチャに関する論文。 Microarchitectural Hypervisor, Software Hypervisor, Physical Hypervisor, Policy Hypervisor の分類が興味深い。

*TrustChain: A privacy protection smart contract model with Trusted Execution Environment [Blockchain: Research and Applications 25] TEEに基づく高性能スマートコントラクトモデル TrustChainの提案。 Arm TrustZone上の実装。

*Standard-Based Remote Attestation [POLITECNICO DI TORINO 2025] ざっと見たところサーベイに使えそう。

*Quantum-safe Remote Attestation [POLITECNICO DI TORINO 2025] TPMのRemote Attestationの耐量子計算対策の論文。 Keylimeの解説もある。

*Adaptive and Efficient Dynamic Memory Managementfor Hardware Enclaves [arXiv25] Intel SGXv2 の EDMM (Enclave Dynamic Memory Management) に関する技術文。 SGXv2で実行時にメモリやスレッド数を増減できる仕組みの解説。Enclaveの起動時間を28%〜93%削減。

*Principled Symbolic Validation of Enclaves on Low-End Microcontrollers [SysTex 25] PandoraというIntel SGX向けに開発されたシンボリック実行ベースの自動検証ツールを、Sancusという研究用TEE(16ビットのMSP430)に移植 https://github.com/pandora-tee/

*Towards Efficient and Practical Multi-party Computation under Inconsistent Trust in TEEs [IEEE SP 25] 異種のTEEを活用して効率的&汎用的なMPC( multi-party computation)プロトコルSwiftAgg+を提案。

*IncognitOS: A Practical Unikernel Design for Full-System Obfuscation in Confidential Virtual Machines [IEEE SP 25] Confidential VMをサイドチャネル攻撃から保護するために難読化実行エンジンをいれたUnikernelであるIncognitOSの提案 https://github.com/sslab-skku/incognitos

*Identifying Incoherent Search Sessions: Search Click Fraud Remediation Under Real-World Constraints [IEEE SP 25] TEEが侵害された際、安全な状態に復帰するPost-Compromise Security(PCS)が求められるがプライバシーが問題。Unlinkabilityを提供するTokenWeaver

*Wait a Cycle: Eroding Cryptographic Trust in Low-End TEEs via Timing Side Channels [SysTex 25] ローエンドデバイスのTEEの脆弱性調査。 SancusなどのオープンソースTEEが対象でタイミングサイドチャネルのために一貫した定数時間(constant time)処理保証が必要。

*Lightweight Hypervisor Verification: Putting the Hardware Burger on a Diet [HostOS 25] 非専門家でも扱える軽量形式手法(lightweight formal methods)を用いてハイパーバイザを検証することを提案。 是非とも。

*BadRAM: Practical Memory Aliasing Attacks on Trusted Execution Environments [IEEE SP 25] TEEの物理アクセスに対するアドレスエイリアス攻撃。 Oour findings dismantle security guarantees in the SEV-SNP ecosystem とあるのが怖い。

*SoK: Integrity, Attestation, and Auditing of Program Execution [IEEE SP 25] 制御フロー整合性(CFI: Control Flow Integrity)と制御フローアテステーション(CFA: Control Flow Attestatoin)のメカニズムを体系的に考察し、両者の相違点と関連性を検証

*SoK: Software Compartmentalization [IEEE SP 25] 小さなコンポーネントに分解することは攻撃の影響を最小限に抑えることができるが普及していない。 ①区画化は全体的に解決する必要があること、②区画化ポリシーの定義を簡素化すること、が必要であることを提言

2025/04/26

*The Pains of Hardware Security: An Assessment Model of Real-World Hardware Security Attacks [IEEE Open ICS 25] ハードウェアセキュリティのコストを関連付けて全体像を示示す論文。レギュレーションのCYBER RESILIENCE ACT (CRA)、EUROPEAN CHIPS ACT、IEC 62443、NIST HARDWARE SECURITY PROGRAM 説明あり。 緩和戦略はサプライチェーンの透明化(demystification)

*Dissecting Performance Overheads of Confidential Computing on GPU-based Systems [IEEE ISPASS25] Intel TDX + Nvidia H100 の性能評価。 unified virtual memory (UVM)を使うと性能劣化がある。 カーネル融合(kernel fusion)、量子化(quantization)で最適化

*Enforcing RISC-V TEE Security Against Cache Timing Attacks [International Workshops on Cryptographic architectures embedded in logic devices 2025] 残念だがアブストラクトしかない。 RISC-V TEEは何を想定しているのだろう?

*Towards Fuzzing Zero-Knowledge Proof Circuits [arXiv25] ゼロ知識証明の回路に対するFuzzingは面白そう。 ケーススタディで10件の新たなバグを発見! 参考にあるツールも興味深い。 zkbugs https://github.com/zksecurity/zkbugs zk-regex https://github.com/zkemail/zk-regex/

2025/04/19

*TDXdown: Single-Stepping and Instruction Counting Attacks against Intel TDX [CCS24] 実行された命令数の漏洩するStumbleStepping攻撃がIntel TDXで可能であることを示した論文。 TDX Moduleにheuristic detectionがあるがそれもすり抜けるらしい。

*DOVE: A data-oblivious virtual environment [NDSS 21] データに依存して実行時間の変化するサイドチャネル攻撃がRにもある。 影響が出ないDOT: Data-Oblivious TranscriptをSGXで実行するDOVE: Data-Oblivious Virtual Environmentの提案。 https://github.com/dove-project

*QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [arXiv23] SGXは割込みによるサイドチャネル攻撃が可能。 SGX専用のCore上に割り込みフリー環境を構築し、割り込み発生でエンクレーブを終了。 Tickless Schedulingを利用。

*Practical Secure Aggregation by Combining Cryptography and Trusted Execution Environments [ACM Distributed and Event-Based Systems (DEBS25)] 完全準同型暗号(OpenFHE https://github.com/openfheorg)とTEE(SGX)をハイブリッドに活用するセキュアアグリゲーション

*Secure Attestation and Dynamic Load Balancing (SALB) for Optimized Container Management: Ensuring Integrity and Enhancing Resource Efficiency [Concurrency and Computation: Practice and Experience 25] アテステーションを活用したロードバランス

*DedupChain: A secure Blockchain-enabled Storage System with Deduplication for Zero-Trust Network [IEEE Journal on Selected Areas 25] SGXとOblivious RAM(ORAM)と組み合わせるoblivious data deduplicationを提案するらしい。 全文が読めないので判別できない。

*Cohere+Reload: Re-enabling High-Resolution Cache Attacks on AMD SEV-SNP [DIMVA 2025] AMD SEV-SNPでは暗号化されたキャッシュラインと平文のキャッシュラインの整合性(oherency)のために、一方のキャッシュラインを削除する。この性質を使った攻撃。 面白い。

*Enabling Security on the Edge: A CHERI Compartmentalized Network Stack [DATE25] CHERIを活用したネットワークスタックのコンパートメント化。 Arm Morello platform上のCheriBSDで実証。

2025/04/12

*EnConvo: Secure End-to-End Encrypted Messaging Application [IEEE ICEARS25] ①耐量子暗号(CRYSTALS-Kyber-1024) ②ゼロ知識認証サービス(zk-SNARK) ③TEEの鍵保護方式(Intel SGX, ARM TrustZone) を組み合わせたメッセージアプリEnConvo。 ProVerifで形式検証もある

*Defeating AutoLock: From Simulation to Real-World Cache-Timing Exploits against TrustZone [ePrint 25] Arm CPUのキャッシュはAutolock[USENIX Sec17]で攻撃が難しいが、これを回避して、ARM TrustZoneに対する初のCross CoreのPrime+Probe攻撃の提案。

*FVM: Practical Feather-Weight Virtualization on Commodity Microcontrollers [IEEE Trans. on Computer 25] Arm Cortex-Mなどで動く軽量ハイパーバイザの提案。 ライバルは uVisor https://github.com/armmbed/uvisor f9Micro Kernel https://github.com/f9micro/f9-kernel など。

*SmartZone: Runtime Support for Secure and Efficient On-device Inference on ARM TrustZone [IEEE Trans. on Computers25] ラズパイ3B+のTrustZoneでllama2 LLMなどを効率的に動かすためにCross World Thread Collaborationの提案 https://github.com/nkicsl/SmartZone

*D3.1 CROSSCON Open Security Stack Documentation ‐ Draft[2025] EU Horizonの一つであるCROSSCON (Cross‐platform Open Security Stack for Connected Device)のWhite Paper。 TEEのサーベイ論文として読んでもよさそう。

*Secure and efficient ownership verification for deduplicated cloud computing systems [Journal of Cloud Computing 25] 重複排除で共有が分かる問題に対してファイルの所有権証明(POW: proof of ownership)があるが効率的はないので改善。 Google Firebaseでテスト

2025/04/05

*Activation Functions Considered Harmful: Recovering Neural Network Weights through Controlled Channels [arXiv25] SGX-Stepフレームワークを活用して命令単位のページアクセス痕跡を取得できる。 活性化関数のメモリアクセスパターンを取得。

*SLAPP: Poisoning Prevention in Federated Learning and Differential Privacy via Stateful Proofs of Execution [IEEE Trans. Info Forensics 25] arxiv版 IoTで取集したデータの確かさを保障するためにProofs of Stateful Execution (PoSX)を提案。実現はArm Cortex-M trustzone。github https://github.com/norrathep/SLAPP

*A Hardware-Software Co-Design for Efficient Secure Containers [EuroSys25] コデザインによるSecure Containersの提案。 CKI(Container Kernel Isolation)はMPK: Memory Protection Keysを拡張したメモリ保護なのかな。EPYCで実装。 ソース https://zenodo.org/records/14931956

*Achilles: Efficient TEE-Assisted BFT Consensus via Rollback Resilient Recovery [EuroSys25] Byzantine Fault Tolerant (BFT)とTEEを組み合わせたいがTEEではロールバックに問題がある。ロールバック耐性のある回復メカニズムのAchillesの提案。 SGXで実装。

*Rakis: Secure Fast I/O Primitives Across Trust Boundaries on Intel SGX [EuroSys25] SGXから高速 IO Linux カーネル プリミティブを安全に活用できるようにするRakis の提案。 Graviton[OSDI 18]やHIX [ASPLOS19]が参考文献にない。 ソース https://github.com/sslab-gatech/RAKIS

*Erebor: A Drop-In Sandbox Solution for Private Data Processing in Untrusted Confidential Virtual Machines [EuroSys25] 機密仮想マシン(CVM)のカーネル内権限分離(TDX Partitioning)を使ったSandbox機構。 ソース https://github.com/Icegrave0391/Linux-KVM_Intel-TDX-PKS これは興味深い。

*A Decade in Software-Based Side and Covert Channel Attacks and Countermeasures: A Survey [IEEE Access 25] ソフトウェアベースのサイドチャネル攻撃と対処のサーベイ。SGX関連もある。

*FastIOV: Fast Startup of Passthrough Network I/O Virtualization for Secure Containers [EuroSys25] Secure ContainersはConfidential Containersではなかった。 Single Root I/O Virtualization (SR-IOV)の活用は興味深い。 ソース https://github.com/AlibabaResearch/fastiov-eurosys25

*An Architecture for Shrinking the TCB of TEEs on Heterogeneous Systems [EuroSys 25 Poster] 既存TEEは異種アーキテクチャで統一的なサポートを提供していない、は同意。 最小限ハードによるTEE統合は面白い。 M3[ASPLOS16]をベースらしい https://github.com/TUD-OS/M3

*A Novel Trusted Execution Environment for Next-Generation RISC-V MCUs [Embedded World 25] S-mode Physical Memory Protection (SPMP) for Hypervisorを適用したBA5X-HにオープンソースのBaoハイパーバイザを移植して仮想化ベースのTEEを実装。 面白い!

*Toward Big-Data Sharing: A Unified Trusted Remote Attestation Scheme based on Blockchain [IEEE IoT Journal 25] IoT向けのブロックチェーンベースのリモートアテステーションスキーム(blockchain-based unified remote attestation scheme)の提案。

*Site Attestation: Browser-based Remote Attestation [EuroSys25] ブラウザベースのRemote Attestation。 NginxをAMD SEV-SNPのconfidential VMでホストしてSNP-GuestでReportを作るらしい。 https://github.com/i4/site-attestation

*Trustworthy confidential virtual machines for the masses [Middleware23]

  1. 機密VMのワークロードをサービスプロバイダであっても改ざんできない形で設計・展開できる
  2. エンドユーザがその整合性を検証できる Revelioの提案。AMD SEV-SNPで実装。

2025/03/29

*Decentralized Data Usage Control with Confidential Data Processing on Trusted Execution Environment and Distributed Ledger Technology [Network and System Security (NSS24)] SGXとHyperledger Fabricを使用したデータ処理フレームワーク(神戸大、名工大)

*[Transparent Attested DNS for Confidential Computing Services [arXiv 25] https://arxiv.org/pdf/2503.14611 Azureの研究者による attested DNS(aDNS)の提案。 aDNSは機密サービスの認証済み実装(attested implementation)を、そのドメイン名に安全に結びつけるネームサービス。 これは気になる。

*COoL-TEE: Client-TEE Collaboration for Resilient Distributed Search [arXiv 25] SGXベースの分散検索エンジンDesearch[OSDI21] は分散ガバナンスに有効だが情報先行攻撃(IHS: Information Head-Start Attacks)に弱い。

*Efficient Memory Side-Channel Protection for Embedding Generation in Machine Learning [HPCA25] ORAM(Oblivious RAM)はサイドチャネル攻撃に強いが遅い。効率の良いDeep Hash Embedding(DHE)を改良してSGXに適用した機械学習。 ソース https://github.com/bearhw/SecEmb_DHE

*SoK: Trusted Execution in SoC-FPGAs [arXiv25] FPGAベースのTEE のアプリケーションと特徴について、既存の文献を体系的分析。System-on-Chip(SoC)FPGAベースのTEE に関連する27件の主要研究のサーベイ

*Understanding and Mitigating Side and Covert Channel Vulnerabilities Introduced by RowHammer Defenses [arXiv 25] RowHammer対策のPRAC( Per Row Activation Counting)や RFM(refresh management)のアクセス遅延を使ったCovert Channelに対するLeakyHammerの提案

2025/03/22

*TLBshield: A Secure Reinforce on Translation Lookaside Buffer With Security and Performance Trade-Off to Mitigate the Speculative Attacks [IEEE Integrated Circuits and Systems, 2025] XuanTie C910 (RISC-V)のSpectre-v1に対するTLB防御メカニズム

*SoK: A cloudy view on trust relationships of CVMs [arXiv25] サブタイトルがよい。 How Confidential Virtual Machines are falling short in Public Cloud 機密VMを通常クラウドに落とす方法! これは読もう。

*HyperHammer: Breaking Free from KVM-Enforced Isolation [ASPLOS25] Rowhammer が仮想化システムに与える影響について検討し、HyperHammer でハイパーバイザー自体を侵害

*RaceTEE: A Practical Privacy-Preserving Off-Chain Smart Contract Execution Architecture [arXiv 25] トランザクションの順序決定(オンチェーン)と 実行(オフチェーン)を分離し、TEE 内で機密性の確保とオーバーヘッドの最小化。 Intel SGX と Ethereum で実装。

*AGORA: Trust Less and Open More in Verification for Confidential Computing [NDSS25] Confidential Computingはコードのセキュリティ特性(例:データ漏洩なし) を保証できない。 AGORA はCC 向けの検証プラットフォーム

*Enclaveアプリケーション実行端末を識別するTPMベース の端末認証方式 [CSEC 2025/03] TEEの実行端末を識別するためにTPMを使う話。 TPMの操作するEnclaveアプリを導入し,Enclaveアプリを認証することでEnclaveアプリとTPMの紐づけを保証する

2025/03/15

*Approaches to Quantum Remote Memory Attestation [arXiv25] 量子メモリは通常と異なり状態が安定しないのでハッシュによる整合性検証ができない。 量子メモリのアテステーションの制約を述べるとともに、通常メモリ用の量子ベース認証システムを設計する。

*Towards High-performance and Trusted Cloud DBMSs [Datenbank-Spektrum 25] Intel SGXv2によりDBMS ワークロードが大幅に改善された。 Remote SocketのEPC PageアクセスではUltra Path Interconnect(UPI)で転送する前データ暗号化するUPI Crypto Engine(UCE)を導入。

*Benchmarking the Second Generation of Intel SGX Hardware [ACM DaMoN22] SGXv1とSGXv2を比較する論文。 この論文でもSGXv2(Xeon Scalable)でのUltra Path Interconnect (UPI)とUPI Crypto Engine (UCE )の比較がある。

*SGX-PrivInfer: A Secure Collaborative System for Quantifying and Mitigating Attribute Inference Risks in Social Networks [ICISSP 2025] プロバイダや法執行機関など敵対者がプラットフォームで無害な公開データを集約して相関させることを防ぐSGX-PrivInfer

*SEED: Speculative Security Metadata Updates for Low-Latency Secure Memory [ACM Trans. Arch. Code Optim 25] TEEでも重要な技術のメモリ暗号の比較が良い。 Bonsai Merkle Tree (BMT) SGX-style Integrity Tree (SIT)

*ASGARD: Protecting On-Device Deep Neural Networks with Virtualization-Based Trusted Execution Environments [NDSS 25] ASGARDはArmv8-A上のDNNを保護するVM型TEE。 AMD SEV, Intel TDXではない。 Armv8-AのVM型TEEはHafuminが有名 https://github.com/TF-Hafnium/hafnium

*RContainer: A Secure Container Architecture through Extending ARM CCA Hardware Primitives [NDSS25] 制限されたOSと並行動作するmini-OS がOSとコンテナ間の制御フローを監視。Granule Protection Check で各コンテナに独立した物理アドレス空間conshimを提供。

*A Formal Approach to Multi-Layered Privileges for Enclaves [NDSS25] 親エンクレーブが実行制御(Execution Control)と空間制御(Spatial Control)で子エンクレーブを管理できる親-子関係モデル。 ネスト化で特権レイヤーで機能拡張を配置できる多層特権(MLP)。RISC-V TEE プラットフォーム「PENGLAI」 上に PALANTÍR のプロトタイプを実装。

*A Comprehensive Memory Safety Analysis of Bootloaders [NDSS25] ブートローダーファジングフレームワークを設計・実装 し、9 種類のブートローダーから 39 件の脆弱性を発見

*[WAVEN: WebAssembly Memory Virtualization for Enclaves [NDSS25] https://www.ndss-symposium.org/wp-content/uploads/2025-746-paper.pdf Wasmのリニアメモリモデルには、効率的なモジュール間のデータ共有機能や細粒度のメモリアクセス制御が欠如。 Wasmモジュール間のメモリ共有とページ単位のアクセス制御を可能にするWAVEN

*WAVEN: WebAssembly Memory Virtualization for Enclaves [NDSS25] Wasmのリニアメモリモデルには、効率的なモジュール間のデータ共有機能や細粒度のメモリアクセス制御が欠如。 Wasmモジュール間のメモリ共有とページ単位のアクセス制御を可能にするWAVEN(SGX)

*Lixom: Protecting Encryption Keys with Execute-Only Memory [FC25] データとしてではなくコードとして格納するXOM: Execute-Only Memoryでアクセスを防止。 Intel Extended Page Tables (EPT)かMemory Protection Keys (MPK) を活用。Spectreにも耐性あり。

*[A blockchain-enabled secure searchable-encryption-based data transaction protocol Blockchain 25 ブロックチェーンと検索暗号を融合させた secure searchable-encryption-based data transaction protocol (SDTP) の提案。

*GadgetMeter: Quantitatively and Accurately Gauging the Exploitability of Speculative Gadgets [NDSS25] Spectreタイプの脆弱なコードを特定するスキャナーは時間制約が厳密でないため、正確性に欠ける。 GadgetMeter はタイミング特性に基づいて定量的に評価する。

*DUCEx: Enabling Efficient Deployment of the DUCE Data‐Sharing Model for IoT [Security and Communication Networks25] DUCE(Distributed Usage Control Enforcement)はブロックチェーンとTEEを活用しドメイン間でのデータ共有をする。DUCExはSGXを使って強化。

*ArmorVM: Virtual Machine Code-Obfuscation in the Arm TrustZone [Vienna University of Technology 25] Arm Cortex-A TrustZoneで実行されるハイパーバイザーのArmorVM。OP-TEEがGuestOSになる。 QEMU上に実装。

*Optimizing Confidential Deep Learning for Real-Time Systems [ACM Trans. Cyber-Phys. Syst. 25] Arm Cortex-A TrustZoneに作られたDeep Learning。 実装はOP-TEE +DarkneTZ [MobiSys25] https://github.com/mofanv/darknetz を使っているらしい。

*Comparative Review of AWS and Azure Confidential Computing Systems [Journal of Information Systems Engineering and Management 25] AWS Nitro EnclavesとAzure Confidential VMs with Intel SGX Enclavesの比較レビュー。 目を通しておこう。

*[Integration of Intel SGX with Confidential Measurement Control for Enhanced Remote Attestation [techrxiv 25]]https://techrxiv.org/doi/full/10.36227/techrxiv.174119256.63803035/v1) Intel SGXと機密測定制御(CMC: Confidential Measurement Control)フレームワークの統合。 CMCはFraunhoferは進めている? https://github.com/Fraunhofer-AISEC/cmc

*Universal Remote Attestation for Cloud and Edge Platforms [ARES 2023] Fraunhoferは進めている CMC Universal Remote Attestation Framework の関連論文。 異なる TEE の相互認証が目標。 https://github.com/Fraunhofer-AISEC/cmc

2025/03/08

*XpuTEE: A High-Performance and Practical Heterogeneous Trusted Execution Environment for GPUs [Computer Systems, 2025] 高性能な異種TEEシステム”XpuTEE”。 CPU側の”CEnclave”とGPU側の”XEnclave”によるCPUとGPUを横断する統合TEEでCPU-GPU間暗号排除で高性能化。XpuTEEはIntel SGXv1 (i7)とNVIDIA GeForce RTX 3080で性能評価。

*Blurring Enclave Page Accesses in Spaceand Time with Compile-Time Instrumentation [uASC '25] 中身はUSENIX Sec25に採択された TLBlur: Compiler-assisted automated hardening against con-trolled channels on off-the-shelf Intel SGX platforms のトーク

*A Tug-of-War Between Static and Dynamic Memory in Intel SGX [VLSID25] Xeon Sacalable SGXで入った動的にメモリを割り当てるEAUG命令と既存の静的に割り当てるEADD命令との比較。最適化するHarmonyの提案。

*Isolating PIM from OS Level Adversaries [uASC '25] メモリ内で処理するPIM(process in memory)を信頼できるハイパーバイザーとTPMで守り、OSレベルの攻撃を防ぐ提案。

*SE-PIM: In-Memory Acceleration of Data-Intensive Confidential Computing [IEEE Transactions on Cloud Computing 23] SGX内にPIM(Processing-In-Memory)を入れるSecure computation Extentesion for PIM (se-pim)。 SGX内でPIMが守られている。

PIM実装例。HBM-PIM(High Bandwidth Memory-PIM) SK Hynixが開発したHBM(高帯域幅メモリ)に演算機能を統合した技術。

SamsungのPIM DRAMLPDDR5やHBM2メモリにPIM機能を追加し、AIワークロードの高速化を狙う

UPMEMのProcessing-in-Memory DRAMにプロセッサを組み込み、CPU/GPUとの協調動作する

*Let’s Get Physical: Rethinking the Static Partitioning Hypervisor Architecture for an MMU-less Memory Model 静的パーティショニングハイパーバイザである「Bao」 を、MMUがないArmv8-R (NXP S32Z270 SoC)向けに再設計。車載で使うことを想定。

2025/03/01

*AutoTEE: Automated Migration and Protection of Programs in Trusted Execution Environments [arXiv25] 大規模言語モデル (LLM) を使用して、JavaおよびPythonプログラムをTEEに自動的に適用させる AutoTEE。 SGXは理解できるがSEVも? コード https://github.com/BlackJocker1995/autotee

*VIC: Evasive Video Game Cheating via Virtual Machine Introspection [arXiv25] 仮想マシンを利用した新しいゲームチート”VIC: Virtual machine Introspection Cheats” Fortnite, Black Squad,Team Fortress に対してVICを適用 Enclave (SGX,TDX, SEV)との比較が面白い

*CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [arXiv25] TEEのメモリ暗号化では同じメモリアドレスに対して暗号文が逐次書き込まれる際に特定のパターンが現れ、サイドチャネルにより平文予測可能、と述べている。 興味深い。 CipherGuard [arXiv25]の類似研究。 Cipherfix[USENIX 23] https://www.usenix.org/system/files/usenixsecurity23-wichelmann.pdf CIPHERLEAKS [USENIX21] https://www.usenix.org/system/files/sec21-li-mengyuan.pdf どちらもAMD SEV-SNPの暗号メモリに対するサイドチャネル攻撃 Cipherfixはコードあり。 https://github.com/UzL-ITS/Cipherfix

*Secured and Privacy-Preserving GPU-Based Machine Learning Inference in Trusted Execution Environment: A Comprehensive Survey [IEEE COMSNETS 25] GPUベースの機械学習で使われるTEEのサーベイ

*MDPeek: Breaking Balanced Branches in SGX with Memory Disambiguation Unit Side Channels [ASPLOS25] SGX 内MDU (Memory Disambiguation Unit)による秘密依存分岐(secret-dependent branches)を標的 にした攻撃手法 コード https://github.com/CPU-THU/MDPeek

類似研究 Leaky MDU: ARM Memory Disambiguation Unit Uncovered and Vulnerabilities Exposed [DAC23] https://ieeexplore.ieee.org/abstract/document/10247985 Arm のMUD脆弱性

SeMPE: Secure Multi Path Execution Architecture for Removing Conditional Branch Side Channels [DAC21] https://arxiv.org/pdf/2006.16345 秘密依存分岐対策

*PortPrint: Identifying Inaccessible Code with Port Contention [uASC 25] CPU内部の実行ユニット(ポート)に対するリソース競合(Port Contention)を利用したサイドチャネル攻撃。 分離技術(TEE)だけでは命令ストリーム(Instruction Streams)の秘匿には不十分。 面白い。類似研究 Port Contention for Fun and Profit [IEEE S&P 19] https://eprint.iacr.org/2018/1060.pdf

*MADEA: A Malware Detection Architecture for IoT blending Network Monitoring and Device Attestation [arXiv25] TA: Traffic AnalysisとRA: Remote Attestationを組み合わせたマルウェア検出。 TAで異常な通信をリアルタイムで検出。 RAでマルウェアの存在を確認

*DITING: A Static Analyzer for Identifying Bad Partitioning Issues in TEE Applications [arXiv25] TEEとREEの不適切なパーティショニングを検出するツール。 Arm TrustZoneのOP-TEEが対象。 TEE Bad Partitioning Detection Tool https://github.com/CharlieMCY/PartitioningE-in-TEE

*Graph in the Vault: Protecting Edge GNN Inference with Trusted Execution Environment [arXiv25] TEEを活用した安全なグラフニューラルネットワーク(GNN)。Intel SGXを用いた実装でリンク盗用攻撃(link stealing attacks[USENIX Sec21])に対してGNNの推論を保護。

*zk-DCIAExchange: SGX protected fair exchange with distributed zero knowledge proof for data confidentiality and authentication [The Computer Journal 25] zk-STARKベースのプロトコルであるzk-DSTARK。 SGXと組み合わせたオフチェーン検証用のzk-DCIAExchange

*THOR: A Non-Speculative Value Dependent Timing Side Channel Attack Exploiting Intel AMX [arXiv25] 大規模行列積演算を高速に処理するIntelのAdvanced Matrix Extensions(AMX)に対する値依存型タイミングサイドチャネル脆弱性。 AMXは第4世代Xeon(Sapphire Rapids)

*GPUArmor: A Hardware-Software Co-design for Efficient and Scalable Memory Safety on GPUs [arXiv25] NvidiaのGPUのメモリ安全性を向上させるGPUArmor。 MLB (Memory Lookaside Buffer)と組み合わせて空間的・時間的メモリ違反を防止

*Formally-verified Security against Forgery of Remote Attestation using SSProve [arXiv25] RAのセキュリティ特性を厳密に検証するために、State-Separating Proofs (SSP)の概念を組み込んだRocq Proverを用いて初の定式化を行った。 すごいのかすぐに判別できない。

2025/02/22

*Security and Privacy of Current and Emerging IoT Devices and Systems [Dagstuhl Seminar 24312 Report (2024)] Jul 28 – Aug 02, 2024のダグストゥールセミナーのレポート。 Root of Trust, TEE, Attestationなど内容が濃い。 会議自体のHP

*Recipe: Hardware-Accelerated Replication Protocols [arXiv25] TEE (SGX)を活用したレプリケーションプロトコル。 従来のCrash Fault Tolerant(CFT)フェイルストップモデル前提のため、信頼できない環境には適さない所を改善。 分散システムで一貫性、信頼性を確保

*SoK: State of the time: On Trustworthiness of Digital Clocks [arXiv25] 時間管理とTEEの関係。 「SGXのsgx_get_trusted_timeはOSによる遅延攻撃を受ける可能性がある」が興味深い。 関連論文 T3E: A Practical Solution to Trusted Time in Secure Enclaves [NSS23]

*Evaluating the Performance of the DeepSeek Model in Confidential Computing Environment [arXiv25] 話題のDeepSeekをIntel TDXでの評価。(by University of California, Merced) CPUのみ、CPU-GPUハイブリッド、TEEベースの実装におけるDeepSeekの性能。

*TrustZero-open, verifiable and scalable zero-trust[arXiv25] ヨーロッパ向けのパスポートレベルのトラストトークンの提案。 PoCコード

*Authentication and Integrity of UEFI Capsule Updates[preprints2025] UEFIカプセルアップデートに関する論文。 関連論文 Securing Firmware Updates: Addressing Security Challenges in UEFI Capsule Update Mechanisms [IJISAE 2024] https://ijisae.org/index.php/IJISAE/article/view/6378/5196

2025/02/15

*H-MBR: Hypervisor-level Memory Bandwidth Reservation for Mixed Criticality Systems [arXiv 25] ハイパーバイザでメモリバンド幅を保証する研究。Pinto研究室。 類似の論文に静的パーティショニングハイパーバイザ SP-IMPact[arXiv 25] https://arxiv.org/pdf/2501.16245

*EffTEE: Efficient Image Classification and Object Detection on Mobile Devices using Trusted Execution Environments [25] IoTではARM TrustZoneで安全なDNN処理が求められるがメモリが小さい。 動的スライシングと複合層統合・ロード戦略の提案。 この方向は来る

*TLBlur: Compiler-Assisted Automated Hardening against Controlled Channels on Off-the-Shelf Intel SGX Platforms [USENIX Sec25] 最新の Intel SGX プロセッサに搭載された AEX-Notify ハードウェア拡張 を活用し、制御チャネル攻撃の帯域幅を最近使用されたページの匿名性セット(anonymity set)に制限する。ソースコード https://github.com/TLBlur-SGX

*[TNIC: A Trusted NIC Architecture [ASPLOS25]](https://arxiv.org/pdf/2502.05338 TNICは、ネットワークインターフェースレベルで最小限かつ形式的に検証されたシリコン・ルート・オブ・トラスト(Root-of-Trust)を構築し、分散システムの信頼性向上を図る。 ミュンヘン工科大学の小柴さん論文。NICにRoot of Trustを入れて信頼できる分散システムを作るTNICはソースコードある。 https://github.com/TUM-DSE/TNIC-hw FPGAはUltraScale+ Integrated 100G Ethernet Subsystemを使って構築している。 SGXとSEVとの比較も面白い。

*Secure Machine Learning Hardware: Challenges and Progress [IEEE Circuits and Systems Magazine 25] 安全な機械学習のハードウェアサーベイ。 類似論文 Machine Learning and Hardware security: Challenges and Opportunities [ICCAD ’20] https://dl.acm.org/doi/pdf/10.1145/3400302.3416260

*Logical Maneuvers: Detecting and Mitigating Adversarial Hardware Faults in Space [arXiv25] ハードだけでなく、適応型ソフトウェア再コンパイルを使用して、影響を受けた命令を再合成し、まだ機能しているコンポーネントの命令に置き換えてタスクを実行。 すごい!

*Trustformer: A Trusted Federated Transformer [arXiv 25] Intel SGXを活用して機械学習アルゴリズムTransformerを安全に処理する提案。 問題点は

  1. 集約方法による機密情報漏洩のリスク。
  2. Transformerモデルのサイズが大きいために発生する高い通信オーバーヘッド

*A run-time framework for ensuring zero-trust state of client's machines in cloud environment [TCC25?] クライアントのゼロトラストセキュリティを確保するフレームワークTrusted Public Cloud(TPC)の提案。 TPCはAzureのSGXにSoftware TPMを用いる。

*Integrating Intel TDX remote attestation into the secure shell protocol [2025] FOSDEM25 Confidential Computing devroomで発表されたIntel TDXでRemote AttestationしてSSHの正当性を確認する。 コードも公開。Azure Attestationを使う https://github.com/tufteddeer/openssh-tdx-remote-attestation/

*LATTEO: A Framework to Support Learning Asynchronously Tempered with Trusted Execution and Obfuscation [arXiv25] Enclave Attestationの限界を克服するため、マルチオーソリティ属性ベース暗号(Multi-Authority Attribute-Based Encryption)を用いたアテステーション

*OBLIVIATOR: OBLIVIous Parallel Joins and other OperATORs in Shared Memory Environments [ePrint25] メモリアクセスパターンを観察できる環境でも、入出力サイズ以外のデータ情報が漏洩しない。 SGX上で秘匿集約ツリーと秘匿展開アルゴリズムを活用。

*Automatic ISA analysis for Secure Context Switching [arXiv25] Context Switch時の命令の状態とセキュリティ脆弱性の検出ツール”Sailor”の提案。 Confidential Computing(RISC-V Keystone, Komodo, Rivos’ Salus,IBM’s ACE)のコンテキストスイッチの脆弱性を確認。 重要論文です。

*TruShare: Confidential Key-Value Store for Untrusted Environments [EDCC 25] 分散型TEEのKVSはサイドチャネル攻撃に脆弱だが、Oblivious RAMはオーバーヘッドが大きい。 Shamir Secret Sharing (SS)とIntel SGXを組み合わせたTruShareを提案。 ソースコード https://github.com/aghia98/TruShare

*SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts [ASPLOS 25] 自己書き換えコードが特定のx86命令が命令キャッシュラインに与える影響 を解析。 キャッシュヒットとミスの間に発生する測定可能な時間差 を利用するキャッシュ攻撃が可能。 ソースコード。 https://github.com/hunie-son/SMaCk

*Phantom Trails: Practical Pre-Silicon Discovery of Transient Data Leaks [USENIX Sec 25] Spectreなどのトランジェント実行攻撃を検出するファジング支援型検出モデル。RISC-V BOOMで24時間以内に既知のすべての投機的実行脆弱性を検出。 ソースコード。https://zenodo.org/records/14726711

*Comprehensive Formal Verification of Observational Correctness for the CHERIoT-Ibex Processor [arXiv25] CHERIはハードウェアレベルでのメモリ保護とソフトウェアのコンパートメント化(分離)する。 圧縮ケイパビリティ(Compressed Capabilities)の包括的な形式的検証

*OBIR-tree: An Efficient Oblivious Index for Spatial Keyword Queries on Secure Enclaves [ACM Management of Data 25] SGXを活用した空間キーワードクエリ用の新しいインデックス構造であるOBIRツリー

*TOCTOU Resilient Attestation for IoT Networks [arXiv25] ネットワークアテステーションではTOCTOU(Time-Of-Check-Time-Of-Use)脆弱性がある。 この課題を解決するためにTRAIN(TOCTOU-Resilient Attestation for IoT Networks) を提案。 UC IrvineのGene Tsudik研

*Zero-Knowledge Proof Frameworks: A Survey [arXiv25] 一般用途向けの著名なZKPフレームワーク 25種を網羅的に調査し、それぞれの特性を比較。 各フレームワークをSHA-256計算 および行列乗算 の2種類の実験でベンチマークし、性能評価。

*NovaTEE: Private Clearing and Settlement on Trusted Execution Hardware [ePrint 25] TEEとしきい値暗号(Threshold Cryptography)を活用し、安全・プライベート・効率的な多国間決済システム NovaTEE を提案

2025/02/08

*SP-IMPact: A Framework for Static Partitioning Interference Mitigation and Performance Analysis [arXiv 25] 組込み時のSWAP-C(サイズ,重量,消費電力,コスト)制約に対して静的パーティショニングハイパーバイザを活用したSP-IMPactを提案。ソースコードがあるがメンテされていないようで、ターゲットデバイス(Xilinx ZCU104?)がよく分からない。静的パーティションのアイデアは面白い。Sandro Pinto先生の研究。 https://gitlab.com/ESRGv3/sp-impact

*Breaking RSA with Overclocking-induced GPU Faults [ePrint25] オーバークロックされたGPU(Nvidia)では計算エラーが発生し、RSA実装に対する既知のフォールト攻撃を組み合わせることで、復号や署名の際にRSA秘密鍵が漏洩する。

*LWSEE: Lightweight Secured Software-Based Execution Environment [Internet of Things 25] ソフトウェアによるセキュアな実行環境をRaspberry Pi 3で作った話。 類似研究にSofTEE [IEEE Access 20]がある。こちらもRaspberry Pi 3で実装。 

*ROLQ-TEE: Revocable and Privacy-Preserving Optimal Location Query Based on Trusted Execution Environment [Applied Sciences 25] Webクエリはサーバ負荷を減らすために端末でも行う最適ロケーションクエリ (OLQ)が重要。その際にプライバシー保護するTEEを入れる。この発想は面白い。

*A cluster of patterns for trusted computing [International Journal of Information Security 25] TPMセキュリティパターン調査論文。 Rambus Hardware Toot of Trustや Cell Broadband Engine (Cell BE) processor の比較は面白い。 PlayStationでどこまで使われていた?

*SoK: Understanding zk-SNARKs: The Gap Between Research and Practice [arXiv25] ゼロ知識簡潔非対話型知識証明(zk-SNARK)の本質的な複雑さによる研究者、開発者、ユーザーの間にギャップを埋める論文。2013年以降に提案された40以上のzk-SNARKを調査。

*Navigating secure storage requirements for EUDI Wallets: a review paper [EURASIP Journal on Information Security 2025] 欧州デジタル ID ウォレット (EUDI ウォレット)のサーベイ。 イタリアでeIDAS2 の厳格な要件に準拠しているのはわずか約 10.5% だそうだ。

2025/02/01

*A Container Security Survey: Exploits, Atacks, and Defenses [ACM Computing Survey 2025] TEEによるコンテナセキュリティ技術の紹介もある。

*The Road to Trust: Building Enclaves within Confidential VMs [arXiv 24, NDSS25] NestedSGXは、AMD SEV-SNPに搭載された仮想マシン権限レベル(VMPL)を利用し、VM内にEnclaveを作成するらしい。これは興味深い。 ソース https://github.com/NestedSGX/nestedsgx-ndss25-ae/

*Always by Your Side: Constructing Traceable Anonymous Credentials with Hardware-Binding [ePrint 25] ハードウェア結合型匿名認証(hbAC: hardware-binding anonymous credential)は追跡可能性に関してはまだ議論が進んでいないが、BBS+署名を活用して具体化

*Navigating secure storage requirements for EUDI Wallets: a review paper [EURASIP Journal on Information Security 2025] 欧州デジタル ID ウォレット (EUDI ウォレット)のサーベイ。 イタリアでeIDAS2 の厳格な要件に準拠しているのはわずか約 10.5% だそうだ。

*Attack analysis of an incomplete TrustZone implementation on the Raspberry Pi [Masaryk University 2024] Raspberry Pi3 B+のArm TrustZoneに対するDMA Attackらしい。

*Modeling of micro-architecture for security with gem5 [Polytechnic Institute of Paris 2024] Arm TrustZoneをgem5でシミュレートする話らしい。

*Towards trustworthy TrustZone-assisted TEEs [Universidade do Minho 2024] ReZone [USENIX Sec 22]やTrustZoneのSoCペーパー[IEEE SP 2020]の著者による博士論文。 サーベイ論文としてまとまっている。 Sandro Pinto先生の学生?

*SpecMPK: Efficient In-Process Isolation with Speculative and Secure Permission Update Instruction [IEEE HPCA25] Memory Protection Keysでは権限昇格から推測的実行攻撃につながる。これを防ぐSpeculative Memory Protection Keys(SpecMPK)を提案。これは、権限変更を検証し、仮に一時的に昇格されたメモリ命令であっても、非スカッシュ状態(取消不能状態)になるまでブロックする軽量なマイクロアーキテクチャの改善。

*SoK: Unraveling the Veil of OS Kernel Fuzzing [arXiv25] カーネルファジングに関して、2017年から2024年にかけてのトップクラスの学術研究99件の進展を要約

2025/01/25

*HA-CAAP: Hardware-Assisted Continuous Authentication and Attestation Protocol for IoT Based on Blockchain [IEEE Internet of Things Journal 25] PUFベースの定期的な認証メカニズムとブロックチェーンを通じてゲートウェイは接続状態を継続的に交換

*Automated Search of Instructions Vulnerable to Fault Injection Attacks in Command Authorization Checks of a TPM 2.0 Implementation [AsianHOST24] TPM 2.0仕様のリファレンス実装でフォールトによってスキップされた場合攻撃者が認証チェックをバイパスできる。

*Vulnerabilities in the TPM 2.0 reference implementation code [TROOPERS23] TPM 2.0のリファレンス実装には暗号化されたパラメータの処理に 2 つの脆弱性 (境界外書き込みと境界外読み取り) があり、CVE-2023-1017 と CVE-2023-1018が割り当て。

*Uncovering Security Vulnerabilities in Intel® Trust Domain Extensions [ePrint 25] Intel TDXでハイパーバイザーがコア競合(core contention)とパフォーマンスカウンターを悪用して、アイドル状態のTDとアクティブ状態のTDの活動を区別できることを示した。 面白い。ハイパーバイザーとTDが同じコアで実行されると区別できるらしい。

*Security Assertions for Trusted Execution Environments [DATE25] TEE特有のセキュリティプロパティの自動生成と検証のための効率的なフレームワークであるプロパティチェック(Property Checking)を提案し、Intel TDXで試用。

*zk-Database: Privacy-enabled Databases using Zero-Knowledge Proof [ACM International Conference on Blockchain Technology and Applications(ICBTA24)] ゼロ知識証明 (ZKP)とブロックチェーンを活用してデータの整合性とプライバシーを保証するzk-Databaseを提案

*A performance analysis of VM-based Trusted Execution Environments for Confidential Federated Learning [arXiv25] 連合学習をVM型TEEで実行した場合の性能解析

*ENOLA: Efficient Control-Flow Attestation for Embedded Systems [arXiv25] マイクロコントローラの組み込みシステムは制約により、制御フロー乗っ取り攻撃に対して脆弱のため、軽量なControl-Flow Attestationの提案。 githubでの公開はまだ? https://github.com/CactiLab/ENOLA-Efficient-CFA-for-EmbeddedSystems

*SoK: Where’s the “up”?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems [USENIX WOOT 24] Arm Cortex-Mのセキュリティサーベイ論文。 最近、Rasberry Pi Pico2を使っているので気になる。

*Characterization of GPU TEE Overheads in Distributed Data Parallel ML Training [arXiv25] GPU TEEを使用した分散データ並列(Distributed Data Parallel, DDP)MLトレーニングにおける性能オーバーヘッドを詳細に特性評価。 暗号化とMAC認証通信が大きく影響する

*Trustformer: A Trusted Federated Transformer [arXiv25] Intel SGXを用いたTransformer

*Not eXactly Byzantine: Efficient and Resilient TEE-Based State Machine Replication [arXiv25] NxBFTは非同期プロトコルとTrusted Execution Environments の統合を通じて、効率的で耐障害性の高い状態機械レプリケーションを実現する新しいアプローチ

2025/01/18

*Modern Hardware Security: A Review of Attacks and Countermeasures [arXiv25] ハードウェアセキュリティのサーベイ論文。 Spectreなどのキャッシュサイドチャネル攻撃、電力サイドチャネル攻撃など攻撃ばかりでなく、信頼の根幹(Root of Trust)メカニズムも解説

*Goldilocks Isolation: High Performance VMs with Edera [arXiv25] Kubernetesと互換性があるType IのEdera ハイパーバイザであるEdera。 会社HP https://edera.dev/ 日本語解説。 コンテナーの保護にVM関連技術を応用--「Rust」ベースの新ソリューション「Edera」https://japan.zdnet.com/article/35217807/

2025/01/11

*Building Your Own Trusted Execution Environments Using FPGA [AsiaCCS 2024] TEEをFPGA(Zynq-7000)で実装できる BYOTee (Build Your Own Trusted Execution Environments)の論文。 https://github.com/CactiLab/BYOTee-Build-Your-Own-TEEs

*Secure Distributed Computing in Cloud Using Trusted Execution Environments [IEEE 32nd Telecommunications Forum (TELFOR24)] AMD Secure Encrypted Virtualization (SEV)で分散処理環境をセットアップの評価

*A survey on the (in)security of Trusted Execution Environments [Computers & Security 2023] 既存のTEEの脆弱性を広範囲に分析し、分類するとともに、それらの原因となった設計上の欠陥の解説。

*A Survey of Secure Computation Using Trusted Execution Environments [arXiv 23] TEEを基盤とした安全な計算プロトコルに関する体系的なレビューと比較

*VeriCache: Formally Verified Fine-Grained Partitioned Cache for Side-Channel-Secure Enclaves [IEEE Trans. on Dependable and Secure Computing 25] 細粒度分割キャッシュはクラウドの多量エンクレーブ(SGX SEV)でキャッシュ容量利用率の低下を起こす。興味深い!

*TM-Chain: TCB Measurement Management using Cloud Blockchain for IoT Devices [IEEE ACCESS 25] IoTデバイスのTCB(Trusted Computing Base)測定を管理するためのブロックチェーンのソリューションTM-Chain(TCB Measurement-Chain)をRemote Attestationに使う提案。

*Using Ideas From Hardware To Accelerate Zero-Knowledge Virtual Machines [25] ゼロ知識仮想マシン(zkVM)は検証可能な計算として注目されているが性能が問題。Joltを例に取り上げ、この性能差を埋めるための取り組み。CPUのメモリアクセスパターンをVMに反映する

*TeeFilter: High-Assurance Network Filtering Engine for High-End IoT and Edge Devices based on TEEs [AsiaCCS 24] OSが改ざんされてもメーカがデバイスのネットワーク トラフィックを制限できる仕組みをArm TrustZoneで実現するTeeFilter。 https://github.com/TeeFilter/TeeFilter

*Secure Attestation During Device Reset [25] 安全なデバイスリセットのために、真のデバイス所有者によるアテステーションがあり、かつデバイスエコシステム内の別のデバイスによる相互検証を通じてのみ実行可能にする提案。 面白い提案だけど、これは論文?

*Secure I/O on trusted platforms with lightweight kernels [Ph.D Thesis, University of Pittsburgh 2025] 軽量カーネル (LWK)であるKittenをTrustZone 対応に拡張。TrustZoneハードウェアを使用して既存の Linux ドライバーを安全に準仮想化するフレームワークを構築

*Kubernetes Pods Remote Attestation [Master Thesis, POLITECNICO DI TORINO 2024] TPMをベースにKubernetes内の最小実行単位であるPodに対するアテステーション機能を提供する。

*From hardware to software: An end-to-end side-channel attack surface analysis [Ph.D Thesis, Vrije Universiteit Amsterdam 2025] RIDL (Rogue In-flight Data Load)[IEEE SP 2019],CrossTalk [IEEE SP 21]の著者による博士論文

2025/01/04

*Key-Encapsulation Mechanisms embedded in Trusted Execution Environment: An Evaluation [IEEE International Conference on Consumer Electronics (ICCE 25)] PQC鍵カプセル化機構(Key Encapsulation Mechanism: KEM)をOP-TEEに組み込んでパフォーマンス評価

*Enhancing the Availability and Security of Attestation Scheme for Multiparty-involved DLaaS: A Circular Approach [IEEE Transactions on Cloud Computing 2025] 複数の検証者に基づくRemote Attestationである”CARE”を提案。Linux-IMAの不正確さに対処する

*SvTPM: SGX-Based Virtual Trusted Platform Modules for Cloud Computing [IEEE Transactions on Cloud Computing 2023] ソースがあるけど6年前と古い。 https://github.com/SvTPM-impl/SvTPM arXivの同名論文も2019 https://arxiv.org/pdf/1905.08493#page=3.09

*eTPM: A trusted cloud platform enclave TPM scheme based on intel SGX technology [Sensors 2018] これもSGXベースのTPM論文。ここからダウンロードできる。 https://www.researchgate.net/publication/328787871_eTPM_A_trusted_cloud_platform_enclave_TPM_scheme_based_on_intel_SGX_technology

*A Practical Intel SGX Setting for Linux Containers in the Cloud [CODASPY '19] これもSGXベースのTPM論文。名称はtpmsgx