×

通过重写逻辑检测硬件特洛伊木马。 (英语) Zbl 07531438号

摘要:硬件安全研究、发现并分类硬件攻击以及防御策略,如整个硬件生产链上的预防和保护方法。硬件特洛伊木马代表了硬件安全社区在过去几十年中出现的一种硬件攻击模型。在本文中,我们提出了一种在基于重写的环境中使用程序转换在设计阶段实现可扩展的硬件木马检测方法。我们注意到,这里考虑的硬件特洛伊木马攻击假设在硬件设计阶段引入了漏洞,而有效负载是在硬件使用过程中作为信息泄漏获得的。我们工作的主要贡献是为高安全评估保证级别提供了方法正确性证明。我们还对我们的方法在工业硬件设计上的有效性进行了基准测试,例如,高级加密标准内核,该内核广泛用于并部署在许多设备和应用程序中。

MSC公司:

68倍 计算机科学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 胡,W。;毛,B。;Oberg,J。;Kastner,R.,《使用网关级信息流跟踪检测硬件木马》,IEEE Comput。Soc.,49,8,44-52(2016)
[2] (2006),IEEE标准Verilog硬件描述语言,IEEE Std 1364-2005(IEEE Std1364-2001修订版)
[3] 肖克(Xiao,K.)。;Forte,D。;Jin,Y。;Karri,R。;布尼亚,S。;Tehranipoor,M.M.,《硬件特洛伊木马:十年研究后的经验教训》,ACM Trans。设计。自动化。电子。系统。,22, 1, 6:1-6:23 (2016)
[4] Shakya,B。;他,M.T。;Salmani,H。;Forte,D。;布尼亚,S。;Tehranipoor,M.,《硬件木马和恶意影响电路的基准测试》,J.Hardware Syst。安全。,1, 1, 85-102 (2017)
[5] Robertson,J。;莱利,M.,《大黑客:中国如何利用微型芯片渗透亚马逊和苹果》(2018年10月4日《彭博商业周刊》),1
[6] Meredith,P.O。;Katelman,M。;梅塞盖尔,J。;Rosu,G.,Verilog的正式可执行语义,(第八届ACM/IEEE国际协作设计形式方法和模型会议(MEMOCODE)(2010),IEEE计算机学会),179-188
[7] (Clavel,M.;Durán,F.;Eker,S.;Lincoln,P.;Martí-Oliet,n.;Meseguer,J.;Talcott,C.)。L.,All About Maude-一个高性能逻辑框架,如何在重写逻辑中指定、编程和验证系统。关于Maude的一切——高性能逻辑框架,如何在重写逻辑中指定、编程和验证系统,计算机科学讲义,第4350卷(2007),Springer)·Zbl 1115.68046号
[8] 库索特,P。;Cousot,R.,通过抽象解释进行程序转换框架的系统设计,(第29届SIGPLAN-SIGACT程序设计语言原理研讨会·Zbl 1323.68356号
[9] 新墨西哥州马丁·奥列特。;梅塞盖尔,J。;Palomino,M.,代数口吃模拟,电子。注释Theor。计算。科学。,206, 91-110 (2008) ·Zbl 1278.68124号
[10] Goguen,J.A。;Meseguer,J.,《安全政策和安全模型》,(1982年IEEE安全与隐私研讨会(1982年),IEEE计算机学会),11-20
[11] 高级加密标准(AES)规范(联邦信息处理标准出版物197(2001))
[12] Reimann,L.M。;Hanel,L。;Sisejkovic,D。;商人,F。;Leupers,R.,QFlow:verilog中安全感知硬件设计的定量信息流,(2021年IEEE第39届国际计算机设计会议(ICCD)(2021年10月))
[13] 胡,W。;Ardeshiricham,A。;Kastner,R.,《硬件信息流跟踪》,ACM Compute。调查。,54,4,83:1-83:39(2021)
[14] 法拉曼迪,F。;Mishra,P.,使用形式分析进行FSM异常检测,(IEEE国际计算机设计会议,ICCD(2017)),313-320
[15] Fröberg,R.,Gröbner基础导论,纯数学和应用数学(1998),威利
[16] 法拉曼迪,F。;黄,Y。;Mishra,P.,使用符号代数进行特洛伊木马本地化,(第22届亚洲和南太平洋设计自动化会议,ASP-DAC(2017),IEEE计算机学会),591-597
[17] Waksman,A。;索佐,M。;Sethumadhavan,S.,FANCI:使用布尔函数分析识别隐蔽恶意逻辑,(ACM SIGSAC计算机和通信安全会议。ACM SIGCAC计算机和通讯安全会议,CCS(2013),ACM),697-708
[18] Sethumadhavan,S。;Waksman,A。;索佐,M。;黄,Y。;Eum,J.,来自不可信组件的值得信赖的硬件,ACM,58,9,60-71(2015)
[19] 李,X。;蒂瓦里,M。;Oberg,J。;卡西亚普,V。;Chong,F.T。;Sherwood,T。;Hardekopf,B.,Caisson:一种用于安全信息流的硬件描述语言,(第32届ACM SIGPLAN编程语言设计与实现会议论文集,PLDI(2011),ACM),109-120
[20] Nahiyan,A。;萨迪,M。;维塔尔,R。;孔特雷拉斯,G.K。;Forte,D。;Tehranipoor,M.,通过信息流安全验证检测硬件特洛伊木马,(IEEE国际测试会议,ITC(2017),IEEE计算机学会),1-10
[21] Ardeshiricham,A。;胡,W。;Marxen,J。;Kastner,R.,注册可证明安全硬件设计的传输级信息流跟踪,(欧洲会议和展览设计、自动化和测试,日期(2017),IEEE计算机学会),1691-1696
[22] Rajendran,J。;维杜拉,V。;Karri,R.,《检测第三方知识产权核心中数据的恶意修改》,(第52届年度设计自动化会议论文集(2015),ACM),112:1-112:6
[23] Rajendran,J。;Dhandayuthapany,A.M。;维杜拉,V。;Karri,R.,信息泄漏第三方知识产权核心的正式安全验证,(第29届VLSI设计国际会议和第15届嵌入式系统国际会议,VLSID(2016),IEEE计算机学会),547-552
[24] 穆克吉,R。;Kroening,D。;Melham,T.,使用软件分析器进行硬件验证,(2015年IEEE计算机学会超大规模集成电路年度研讨会,ISVLSI(2015),IEEE计算机学会),7-12
[25] Niemetz,A。;普雷纳,M。;沃尔夫,C。;Biere,A.,Btor2,BtorMC和Boolector 3.0,(计算机辅助验证-第30届国际会议,作为联邦逻辑会议的一部分举行的CAV,FloC。计算机辅助验证–第30次国际会议,CAV作为联邦逻辑大会的一部分召开,FloC,计算机科学讲义,第10981卷(2018),Springer), 587-595
[26] 郭,X。;杜塔,R.G。;米什拉,P。;Jin,Y.,使用集成定理证明和模型检查的可扩展SoC信任验证,(IEEE面向硬件的安全和信任国际研讨会,HOST(2016),IEEE计算机学会),124-129
[27] 杜兰,F。;艾克,S。;埃斯科瓦尔,S。;新墨西哥州马丁·奥列特。;梅塞盖尔,J。;鲁比奥,R。;Talcott,C.L.,《编程和符号计算》,Maude,J.Log著。代数方法程序。,110(2020)·Zbl 1494.68109号
[28] (2021),支持K框架的符号执行引擎
[29] Nigam,V。;Talcott,C.L.,《工业4.0应用安全完整性包装器的自动化构建》,(重写逻辑及其应用——第十三届国际研讨会,WRLA。重写逻辑及其运用——第十三次国际研讨会,WALA,计算机科学讲义,第12328卷(2020),Springer),197-215
[30] Nigam,V。;Talcott,C.L.,《工业4.0应用安全完整性包装的自动化构建》,J.Log。代数方法程序。,126,第100745条pp.(2022)
[31] Skeirik,S。;梅塞盖尔,J。;Rocha,C.,可达性逻辑中IBOS浏览器安全属性的验证,(重写逻辑及其应用——第十三届国际研讨会,WRLA 2020。重写逻辑及其应用——第13届国际研讨会,WRLA 2020,计算机科学讲稿,第12328卷(2020),Springer),176-196·Zbl 1517.68254号
[32] Sasse,R。;King,S.T。;梅塞盖尔,J。;Tang,S.,IBOS:一个正确构建的模块化浏览器,(组件软件的形式方面,第九届国际研讨会,FACS 2012)。组件软件的形式方面,第九届国际研讨会,FACS 2012,计算机科学讲义,第7684卷(2012),Springer),224-241
[33] 鲁比奥,R。;新墨西哥州马丁·奥列特。;皮塔,I。;Verdejo,A.,《策略、模型检查和分支时间属性》,Maude,J.Log著。代数方法程序。,123,第100700条pp.(2021)·兹比尔1528.68233
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。