Papers2026 - kunisuzaki/misc GitHub Wiki
2025 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers2025
2024 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers2024
2023 TEE Papers https://github.com/kunisuzaki/misc/wiki/Papers
2026/01/24
*The Real Menace of Cloning Attacks on SGX Applications [arXiv25] ACSAC23論文”No Forking Way: Detecting Cloning Attacks on Intel SGX Applications”の続編。 SGXに対するクローニング攻撃 (フォーク攻撃)を72 のSGXアプリに対して調査して約 20%が脆弱であることを見つけた。
*It’s TEEtime: Secure Interrupt Isolation for Normal-world Enclaves on Arm [CHES26] Arm TrustZoneメカニズムとセキュア モニタを適用することで、Normal WorldのアプリにSecure Worldに割り当てられているデバイスにアクセスを提供するTEEtime を提案。 スマホを使ったデモ動画がある。 https://www.youtube.com/watch?v=FUUax5m5pqY
*StackWarp: Breaking AMD SEV-SNP Integrity via Deterministic Stack-Pointer Manipulation through the CPU's Stack Engine [USENIX Sec 26] SEV-SNPのSMT(simultaneous multithreading)と仕様が公開されていないMSR(model-specific register)を活用した攻撃。 CPUリバースエンジニアリングの成果。 https://zhangruiyi.me/publication/stackwarp/
*SNPeek: Side-Channel Analysis for Privacy Applications on Confidential VMs [NDSS26] ConfidentialVMに対するSide Channel Analysis Frameworkの提案。 ソースコードがあるので試したい。 https://github.com/google-parfait/cvm-side-channel-analysis Authorのページ https://zhangruiyi.me/publication/snpeek/
*The SBOM Transparency v. Exposure Dilemma: A Case Study on Adversarial Access to Public SBOMs in Healthcare [HealthSec25] SBOMの透明性と露出のジレンマ:医療における公開SBOMへの敵対的アクセスに関するケーススタディ。 githubもある。面白い! https://github.com/JHU-HMS/sbom-transparency
*Why I Stopped Caring About the TCB [SysTex25] Confidential ComputingでTCB(Trusted Computing Base)が小さいものがよいと言う法則に対するアンチテーゼ。 ハードウェアが強制するモジュール性と区画化(compartmentalization)を慎重なインタフェース設計と組み合わせれば、各モジュールの大きさに依らずセキュリティを維持できると主張。面白い。
*Rethinking Trusted Execution Environments in the Age of Reconfigurable Computing [IEEE ACCESS 26] FPGAを活用してオンデマンドでTEEを作るTrusted Execution Environments On-Demand (TEEOD)の論文。ビットコインウォレットを正常に動作させる。Sandro Pinto先生。
*[RaceTEE: Enabling Interoperability of Confidential Smart Contracts TrustCom 25 SGXを用いたスマートコントラクトの実現。 github https://github.com/kerryzhangcode/RaceTEE
2026/01/17
*Operating System Basics and Practice A Hands-on Approach with openEuler [2026] Huawei ICT Academyの公式本。390 page。 OpenEuler OSの解説本。ざっと見た所、教科書に使えるかも。
*TeeMAF: A TEE-Based Mutual Attestation Framework for On-Chain and Off-Chain Functions in Blockchain DApps [arXiv 2026] オンチェーン機能とオフチェーン機能間のMutual Attestationのための汎用フレームワークであるTeeMAF。 Intel SGXのSCONEを活用。
*Peacock: UEFI Firmware Runtime Observability Layer for Detection and Response [arXiv26] UEFIブートプロセスの整合性が保証された監視とRemote Attestationを導入するモジュラー フレームワークPeacockの提案。 ブート前のAttestationに興味あり
*Usage Control for Process Discovery Through a Trusted Execution Environment [Service-Oriented Computing(ICSOC 2025)] プロセスの実行をTEE内で監視するProMiSe (Policy-aware process Mining Service) の提案。SGXベースらしい。 Github https://github.com/ValerioGoretti/ProMiSe
*TEE-Protected Drone Inspection for Critical Infrastructure: Securing Edge [Intelligent Human Systems Integration (IHSI26)] TEEに保護されたDrone。ここまで来たか。
2026/01/10
*FH-TEE: Single Enclave for All Applications [Information Security and Cryptology(Inscrypt 2025)] 完全準同型暗号(FHE)とTEEを統合した新しいフレームワークのFH-TEEを提案。 International Conference on Information Security and Cryptology 2025 https://inscrypt2025.xidian.edu.cn/
*GATOR-V: Accelerating the RISC-V Confidential Computing Ecosystem With a Production-Grade TEE [IEEE Access, 2025] プロダクション品質の TEE エコシステムである GATOR-V を提案
*PLRAC: A PUF Characteristic Based Lightweight Remote Attestation for Container [Concurrency and Computation: Practice and Experience 2026] PUFの特性を活用したコンテナ指向PUF(CPUF)の提案。TPMやTEEが出ているけど関係がよくわからない。
*PLRAC: A PUF Characteristic Based Lightweight Remote Attestation for Container [Concurrency and Computation: Practice and Experience 2026] PUFの特性を活用したコンテナ指向PUF(CPUF)の提案。TPMやTEEが出ているけど関係がよくわからない。
2026/01/04
*zkFL-Health: Blockchain-Enabled Zero-Knowledge Federated Learning for Medical AI Privacy [arXiv2025] なんでも詰め込んだような論文。 ブロックチェーン:Hyperledger Fabric or Ethereum ゼロ知識証明:Halo2 TEE:SGX? Federated Learning:?
*LTRAA: Lightweight and transparent remote attestation with anonymity [Journal of Information Security and Applications 2026] Pub-Subで使える匿名性を備えた軽量で透過的なリモート構成証明 (LTRAA) を提案。 類似論文: PROVE: Provable remote attestation for public verifiability [2023] SCRAPS [USENIX Sec 22] https://github.com/sss-wue/scraps
*NETCAP: Data-Plane Capability-Based Defense Against Token Theft in Network Access [NDSS26] 偽造不可能なプロセス単位のケイパビリティにより、盗まれたトークンを用いた不正アクセスを防止するための新たな防御機構 NETCAP。 プログラマブルスイッチとeBPFに基づく新たなデータプレーン設計
*A Systematic Review of Technical Defenses Against Software-Based Cheating in Online Multiplayer Games [arXiv 2026] オンラインマルチプレイヤーゲームにおけるソフトウェアベースのチート行為を防ぐ技術サーベイ。4つのカテゴリ。 ①サーバ側検知, ②クライアント側の改ざん防止, ③カーネルレベルのアンチチートドライバ, ④Trusted Execution Environment (TEE)
*Abstraction of Trusted Execution Environments as the Missing Layer for Broad Confidential Computing Adoption: A Systematization of Knowledge [arXiv26] Confidential Computing を活用する抽象化レイヤ(VM, Container, WebAssembly)の解説。 少し面白そう。
*JANUS: Enabling Expressive and Efficient ACLs in High-speed RDMA Clouds [NDSS26] RDMA を用いたクラウド環境が増えているがキュー・ペア(Queue Pair: QP)セマンティクスを満たさず、アクセス制御リスト(ACL)が十分でないため、解決するJANUSを提案。ソース https://github.com/czt8888/janus-bf3
*Fuzzilicon: A Post-Silicon Microcode-Guided x86 CPU Fuzzer [NDSS26] マイクロアーキテクチャ層に対する深い可視性を提供するFuzzilicon。 Intel Goldmont マイクロアーキテクチャに適用して投機実行などの5件の脆弱性を発見。 ソース https://github.com/0xCCF4/ufuzz
*FPGA-CC: Confidential Containers for Virtualized FPGAs [ICCAD25] FPGAを仮想化し、機密コンテナで安全に実行するための技術。仮想化されたFPGAリソースとTEEベースのCPUコンテナの間に安全なパスを確立。
*How Would Oblivious Memory Boost Graph Analytics on Trusted Processors? [arXiv25] Oblivious Memory: OMをプロセッサに統合するObliGE (Oblivious Graph Engine)の提案。 メモリアクセス履歴を隠すOMは他の提案もある。
*Blockchain-Based Secure Firmware Update Mechanisms for IoT Devices- A Comprehensive Review [ICET25] 表1のサーベイがよい。ブロックチェーンはEthereumとHyperledgerが多い。
*Benchmarking Confidential Computing: Application Performance Comparison of TDX v/s SEV-SNP [HPCC25] Microsoft Azureが提供するConfidential ComputingのIntel TDXとAMD SEV-SNPの比較。
*Quantum-Resistant Cryptographic Architecture for Secure Payments and IoT-Driven Banking Ecosystems [IEEE FRUCT25] 決済システムとIoT対応金融エコシステムを保護することを目的とした次世代暗号フレームワークの紹介。 PCI DSS(Payment Card Industry Data Security Standard)、EMV(Europay-MasterCard-Visa)に対応。