Low-end embedded devices are increasingly used in various smart applications and spaces. They are implemented under strict cost and energy budgets, using microcontroller units (MCUs) that lack security features available in general-purpose processors. In this context, Remote Attestation (RA) was proposed as an inexpensive security service to enable a verifier (Vrf) to remotely detect illegal modifications to a software binary installed on a low-end prover MCU (Prv). Since attacks that hijack the software's control flow can evade RA, Control Flow Attestation (CFA) augments RA with information about the exact order in which instructions in the binary are executed, enabling detection of control flow attacks. We observe that current CFA architectures can not guarantee that Vrf ever receives control flow reports in case of attacks. In turn, while they support exploit detection, they provide no means to pinpoint the exploit origin. Furthermore, existing CFA requires either binary instrumentation, incurring significant runtime overhead and code size increase, or relatively expensive hardware support, such as hash engines. In addition, current techniques are neither continuous (only meant to attest self-contained operations) nor active (offer no secure means to remotely remediate detected compromises). To jointly address these challenges, we propose ACFA: a hybrid (hardware/software) architecture for Active CFA. ACFA enables continuous monitoring of all control flow transfers in the MCU and does not require binary instrumentation. It also leverages the recently proposed concept of Active Roots-of-Trust to enable secure auditing of vulnerability sources and guaranteed remediation when a compromise is detected. We provide an open-source reference implementation of ACFA on top of a commodity low-end MCU (TI MSP430) and evaluate it to demonstrate its security and cost-effectiveness.


翻译:低端嵌入式设备越来越多地应用于各种智能应用和场所。它们是在严格的成本和能源预算下实施的,使用 microcontroller units(MCU),这些单位缺乏通用处理器中可用的安全功能。在这种情况下,远程证明(RA)被提出作为一种廉价的安全服务,使验证器(Vrf)能够远程检测低端证明者 MCU(Prv)上安装的软件二进制文件的非法修改。由于攻击可以规避 RA,因此控制流程认证(CFA)通过提供关于二进制文件中指令执行的精确顺序的信息来增强 RA,从而使控制流攻击得以检测。我们观察到当前 CFA 架构不能保证 Vrf 在攻击发生时收到控制流报告。反过来,虽然它们支持攻击检测,但它们不提供准确定位攻击来源的手段。此外,现有的 CFA 要求二进制仪器化,导致显着的运行时开销和代码大小增加,或者相对昂贵的硬件支持,如哈希引擎。此外,当前的技术既不连续(只用于自包含操作认证),也不主动(不提供安全的手段来远程纠正检测到的妥协)。为了共同解决这些挑战,我们提出了 ACFA:一种用于主动 CFA 的混合(硬件/软件)架构。ACFA 使得MCU上的所有控制流转移持续监控,不需要二进制仪器化。它还利用最近提出的 Active Roots-of-Trust 的概念,以在检测到妥协时启用漏洞源的安全审计和保证纠正。我们提供了一种基于低端通用MCU(TI MSP430)的 ACFA 的开源参考实现,并对其进行评估,以展示其安全性和成本效益。

0
下载
关闭预览

相关内容

《基于联邦学习的全球协同威胁检测》
专知会员服务
30+阅读 · 2023年3月13日
巴西空军《用于评估军事作战场景的仿真环境》最新论文
专知会员服务
124+阅读 · 2022年9月23日
多智能体顶级会议AAMAS2022最佳论文
专知会员服务
60+阅读 · 2022年5月15日
【2020新书】Web应用安全,331页pdf
专知会员服务
23+阅读 · 2020年10月24日
Kafka 3.3使用KRaft共识协议替代ZooKeeper
InfoQ
0+阅读 · 2022年11月1日
Docker 发布 WebAssembly 支持工具预览版
InfoQ
0+阅读 · 2022年10月26日
升级 Android 认证: 远程配置
谷歌开发者
0+阅读 · 2022年5月26日
已删除
将门创投
11+阅读 · 2019年8月13日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
17+阅读 · 2018年12月24日
国家自然科学基金
0+阅读 · 2016年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
Arxiv
0+阅读 · 2023年5月18日
Arxiv
0+阅读 · 2023年5月16日
VIP会员
相关VIP内容
相关基金
国家自然科学基金
0+阅读 · 2016年12月31日
国家自然科学基金
1+阅读 · 2014年12月31日
国家自然科学基金
2+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
国家自然科学基金
0+阅读 · 2009年12月31日
Top
微信扫码咨询专知VIP会员