One for All and All for One: GNN-based Control-Flow Attestation for Embedded Devices

2024年03月12日
  • 简介
    本文介绍了一种名为Control-Flow Attestation(CFA)的安全服务,允许验证者在远程计算机系统(证明者)上验证代码执行的完整性。现有的CFA方案存在不切实际的假设,例如需要访问证明者的内部状态(例如内存或代码)、证明者软件的完整控制流图(CFG)、大量的测量或量身定制的硬件。此外,由于高计算开销和资源使用,当前的CFA方案不适用于嵌入式系统的验证。 本文通过引入一种名为RAGE的新型、轻量级的CFA方法,以最小的要求克服了现有CFA方案对嵌入式设备的限制。RAGE可以检测代码重用攻击(CRA),包括控制和非控制数据攻击。它可以有效地从一个执行跟踪中提取特征,并利用无监督图神经网络(GNN)来识别与良性执行的偏差。RAGE的核心思想是利用执行跟踪、执行图和执行嵌入之间的对应关系,消除对完整CFG的不切实际要求。 我们在嵌入式基准测试上评估了RAGE,并展示了以下结果:(i)它可以检测嵌入式软件上的40种真实世界攻击;(ii)我们在真实世界的嵌入式软件基准测试Embench上进行了合成返回导向编程(ROP)和数据导向编程(DOP)攻击的压力测试,实现了98.03%(ROP)和91.01%(DOP)的F1分数,同时保持了低的误报率3.19%;(iii)此外,我们在被数百万设备使用的OpenSSL上评估了RAGE,并实现了97.49%和84.42%的ROP和DOP攻击检测F1分数,误报率为5.47%。
  • 图表
  • 解决问题
    本论文旨在解决现有控制流认证(CFA)方案存在的问题,如需要访问prover的内部状态、完整的控制流图、大量的测量数据或特定硬件等限制,以及不适用于嵌入式系统等问题。具体地,论文旨在提出一种轻量级的CFA方法RAGE,以最小的要求检测代码重用攻击(CRA),包括控制流攻击和非控制数据攻击。
  • 关键思路
    RAGE的核心思想是利用执行跟踪、执行图和执行嵌入之间的对应关系,消除对完整控制流图的不切实际要求。具体地,通过从一个执行跟踪中提取特征,并利用无监督图神经网络(GNN)识别与良性执行的偏差来实现CRA检测。
  • 其它亮点
    论文在嵌入式基准测试中评估了RAGE,并证明了它可以检测40个嵌入式软件的真实攻击。此外,论文在真实世界嵌入式软件基准测试Embench上使用合成的返回导向编程(ROP)和数据导向编程(DOP)攻击进行了压力测试,实现了98.03%(ROP)和91.01%(DOP)的F1-Score,同时保持低的误报率(FPR)为3.19%。此外,论文还在被数百万设备使用的OpenSSL上评估了RAGE,并实现了97.49%和84.42%的F1-Score,FPR为5.47%。
  • 相关研究
    与本论文相关的研究包括控制流完整性(CFI)技术、CFA技术、基于硬件的CFA技术、基于测量的CFA技术等。
PDF
原文
点赞 收藏 评论 分享到Link

沙发等你来抢

去评论