toplogo
Bejelentkezés
betekintés - Security - # Control-Flow Attestation (CFA)

GNN-based Control-Flow Attestation for Embedded Devices: Overcoming Limitations with RAGE


Alapfogalmak
RAGE introduces a novel, lightweight CFA approach for embedded devices, addressing limitations of existing schemes.
Kivonat
  • Introduction: Discusses the limitations of current Control-Flow Attestation (CFA) schemes.
  • RAGE Approach: Introduces RAGE as a solution for embedded devices, utilizing Graph Neural Networks.
  • Evaluation: Demonstrates RAGE's effectiveness in detecting real-world and synthetic attacks on various software benchmarks.
  • System Model: Describes the system model and threat scenario for attestation.
  • Data Collection: Details the methodology used to collect execution traces on different platforms.
  • Datasets: Includes datasets from Embench benchmarks, OpenSSL library, real-world attacks, and synthetic trace generation algorithms.
  • Model Training: Outlines the training process of the VGAE model for attestation.
  • Data Preprocessing: Explains the feature extraction phase to prepare raw data for machine learning steps.
edit_icon

Összefoglaló testreszabása

edit_icon

Átírás mesterséges intelligenciával

edit_icon

Hivatkozások generálása

translate_icon

Forrás fordítása

visual_icon

Gondolattérkép létrehozása

visit_icon

Forrás megtekintése

Statisztikák
RAGEは、埋め込みデバイス向けの新しい軽量CFAアプローチを導入します。 現在のCFAスキームの制限に対処するためにRAGEが開発されました。
Idézetek

Főbb Kivonatok

by Marco Chiles... : arxiv.org 03-13-2024

https://arxiv.org/pdf/2403.07465.pdf
One for All and All for One

Mélyebb kérdések

RAGEのアプローチは、既存のCFAスキームの制限をどのように克服していますか?

RAGEは、従来のCFAスキームが抱える問題点を解決するためにいくつかの革新的な手法を導入しています。まず第一に、RAGEは完全なCFG(Control-Flow Graph)へのアクセスが不要であり、基本ブロック単位で実行トレースを収集し、それらから特徴量を抽出します。これにより、プログラム実行中のコードフロー整合性を検証する際に必要とされる情報漏洩リスクや計算負荷が軽減されます。さらに、VGAEモデルを使用してグラフ埋め込み学習を行うことで、ベンイントレースと攻撃トレース間の差異を識別しやすくなっています。このアプローチは非常に効率的であり、埋め込み学習技術とグラフニューラルネットワーク(GNN)を組み合わせている点も大きな特長です。

実世界での攻撃トレースと合成攻撃トレースを区別する方法はありますか?

実世界で発生した攻撃トレースと合成攻撃トレース(ROPおよびDOP)を区別するためにはいくつかの方法が考えられます。まず第一に、「Directed Hausdorff distance」という距離メトリックスが利用可能です。この手法では二つ以上あるポイントセット間(例:正常動作時と攻撃時)距離計算し最大値取得します。「Directed Hausdorff distance」では異なるサイズまた異なった順序でも比較可能です。 次に、「Algorithm 1 ROP Generator」と「Algorithm 2 DOP Generator」 のようなアルゴリズムも有効です。これらは既知正常動作時から任意位置及び数だけROPおよびDOPエッジ追加します。 他方、「Feature Extraction」段階でも重要情報取得可能です。「Vertex degree」「Number of visits」「Time of use」等多様特徴量分析後違い見出す事も可能です。
0
star