In dieser Arbeit wird eine Methode zur Verschleierung von RTL-Verbindungen durch den Einsatz von polymorphen Schaltkästen präsentiert. Zusätzlich werden sicherheitsoptimierte Algorithmen für High-Level-Synthese vorgestellt, um die Anzahl der RTL-Verbindungen zu Funktionseinheiten zu erhöhen, die mehrere Ausgänge beeinflussen. Dadurch werden bei falscher Identifizierung der Schlüsselbits der polymorphen Schaltkästen alle diese Ausgänge korrupt.
ChatFuzz, ein neuartiger Ansatz zum Prozessorfuzzing, nutzt Große Sprachmodelle (LLMs) und Verstärkungslernen, um interdependente und daten-/kontrollflussverknüpfte Instruktionssequenzen zu generieren. Dadurch wird eine deutlich höhere Abdeckung des Hardwaredesigns in kürzerer Zeit erreicht als mit bisherigen Methoden.
Durch Injektion von bösartigen #VC-Ausnahmen kann ein böswilliger Hypervisor die Sicherheitsgarantien von AMD SEV-SNP brechen und Zugriff auf vertrauliche Informationen sowie die Ausführung des virtuellen Computers erlangen.
Sicherstellung der Ressourcenisolierung auf Hardwareebene ist ein entscheidender Schritt für mehr Sicherheit im Internet der Dinge. Es gibt noch keine allgemein akzeptierte Technik zur Generierung geeigneter Tests, aber es ist klar, dass Tests auf Systemebene generiert werden sollten.
Ein automatisierter Verstärkungslernansatz zur Erkundung des Designs, um versteckte Hardware-Trojaner einzufügen und zu erkennen, um die Einschränkungen menschlicher Denkweisen und Benchmark-Probleme zu überwinden.
WhisperFuzz, ein weißer Fuzzer mit statischer Analyse, entdeckt 12 neue Timing-Sicherheitslücken in fortschrittlichen RISC-V-Prozessoren und lokalisiert deren Ursachen. Acht dieser Lücken werden als schwerwiegende Sicherheitsverletzungen eingestuft.
Die Arbeit präsentiert einen neuartigen zweistufigen Ansatz zur Obfuskation von Finite-Zustandsmaschinen, um Reverse-Engineering-Methoden zu behindern. Zum einen werden Hardware-Honeypots eingeführt, die den Reverse-Engineering-Werkzeugen eine attraktivere, aber falsche Zustandsmaschine vorgaukeln. Zum anderen werden die ursprünglichen Zustandsmaschinen so gestaltet, dass sie für gängige Identifizierungsmethoden unattraktiv werden.
Verbesserung der Logikverriegelung durch DECOR zur Bekämpfung von ML-basierten Angriffen.