175 research outputs found

    ACFA: Secure Runtime Auditing & Guaranteed Device Healing via Active Control Flow Attestation

    Full text link
    Low-end embedded devices are increasingly used in various smart applications and spaces. They are implemented under strict cost and energy budgets, using microcontroller units (MCUs) that lack security features available in general-purpose processors. In this context, Remote Attestation (RA) was proposed as an inexpensive security service to enable a verifier (Vrf) to remotely detect illegal modifications to a software binary installed on a low-end prover MCU (Prv). Since attacks that hijack the software's control flow can evade RA, Control Flow Attestation (CFA) augments RA with information about the exact order in which instructions in the binary are executed, enabling detection of control flow attacks. We observe that current CFA architectures can not guarantee that Vrf ever receives control flow reports in case of attacks. In turn, while they support exploit detection, they provide no means to pinpoint the exploit origin. Furthermore, existing CFA requires either binary instrumentation, incurring significant runtime overhead and code size increase, or relatively expensive hardware support, such as hash engines. In addition, current techniques are neither continuous (only meant to attest self-contained operations) nor active (offer no secure means to remotely remediate detected compromises). To jointly address these challenges, we propose ACFA: a hybrid (hardware/software) architecture for Active CFA. ACFA enables continuous monitoring of all control flow transfers in the MCU and does not require binary instrumentation. It also leverages the recently proposed concept of Active Roots-of-Trust to enable secure auditing of vulnerability sources and guaranteed remediation when a compromise is detected. We provide an open-source reference implementation of ACFA on top of a commodity low-end MCU (TI MSP430) and evaluate it to demonstrate its security and cost-effectiveness

    Estudo do Ciclo de Vida de uma Espécie Subtropical de Chironomidae (Insecta: Diptera) com Potencial Uso nos Ensaios Ecotoxicológicos.

    Get PDF
    Os organismos bentônicos são utilizados como organismos-teste em ensaios ecotoxicológicos por viverem parte do ciclo de vida no compartimento sedimento e terem contato com contaminantes conservativos. Protocolos elaborados pela USEPA (2000) e ASTM (2000) utilizam larvas de Chironomus, espécies tentans e riparius, respectivamente, com esta finalidade. No Brasil, estudos desenvolvidos por Fonseca e Rocha (2004) indicaram a espécie endêmica de Chironomus xanthus, como promissora. Porém, frente a grande biodiversidade dos trópicos faz-se necessário à busca de outras alternativas. Neste sentido, o presente trabalho teve como objetivo estabelecer as condições de cultivo em laboratório de Chironomus affinis xanthus (PINHO, 2014), de ocorrência subtropical, determinar os estágios larvais, por medições biométricas (biomassa corpórea, comprimento do corpo, comprimento ventral da cápsula cefálica e largura e comprimento da cápsula cefálica), bem como mensurar os valores de fecundidade, fertilidade e a porcentagem de eclosão para posterior aplicação nos testes ecotoxicológicos com as substâncias de referência (KCl e CdCl2). A metodologia de cultivo seguiu a estabelecida por Fonseca e Rocha (2004). Para as medições biométricas, após a eclosão das larvas, diariamente foram coletadas 10 exemplares e fixados em solução de álcool 70 % e Glicerol (3:1) até a fase de emergência dos adultos. A mensuração dos dados biométricos foi realizada sob microscópio óptico com auxílio de ocular micrométrica e de paquímetro para as medidas do comprimento do corpo e tamanho da massa ovígera. Para obtenção da biomassa foram utilizadas 15 larvas/dia até a emergência dos adultos. Tal resultado mostrou o ganho médio diário de massa de cada estágio larval. A fecundidade, fertilidade e a porcentagem de eclosão foram obtidas através da metodologia estabelecida por Viveiros (2012). Os ensaios ecotoxicológicos tiveram a duração de 96h em todos os estágios larvais analisados, com exceção do primeiro estágio por ser planctônico, com o KCl. Tais resultados subsidiaram os ensaios com CdCl2. O cálculo dos valores de CL50 (concentração letal média a 50% dos organismos) foi estimado pelo programa JSPEAR- Karber e a carta controle pela USEPA (2000). A duração do ciclo de vida da espécie foi de 15 a 16 dias (Ovo – adulto). O tamanho médio da massa ovígera foi de 16727μm (σ = 6072). A curva de crescimento obtida com valores do comprimento médio diário ventral da cápsula cefálica e comprimento médio diário do corpo em relação ao tempo apresentou 4 estágios bem diferenciados: estágio I (5 dias), estágio II (2 dias), estágio III (3 dias) e estágio IV (2 dias). Com relação à biomassa, para estágio I a massa corpórea média foi de 87,83μg (σ = 39,27), estágio II de 70,00 μg (σ = 10,00), estágio III 300,00μg (σ = 3,33) e estágio IV 761,22 μg (σ = 25,14). A fecundidade média foi de 437 ovos (σ = 120) e a fertilidade de 260 lárvulas (σ = 101) com 58,63% de eclosão. Os valores médios de CL50 com o KCl foi de 4,19 g.L-1 (3,21 a 5,18 g.L-1) σ = 0,49 e Coeficiente de Variação (CV) de 11,76; 4,29 g.L-1, (2,83 a 5,74 g.L-1 σ = 0,73) e CV de 16,95 e de 2,90 g.L-1 (1,35 a 4,45 g.L-1 σ = 0,78) CV de 26,80 para os estágios II, III e IV respectivamente. Considerando o menor CV e o fato de que as larvas no estágio IV empulpam durante o teste, foi selecionado apenas o estágio II para ensaios com CdCl2, que resultou em CL50 média de 0,61 mg.L-1 (0,12 a 1,0 mg.L-1 σ = 0,24). Comparando as percentagens de eclosão obtidas no presente estudo com as obtidas por Viveiros (2012) para Chironomus sancticaroli, tais valores se mostraram mais promissores para Chironomus affinis xanthus (PINHO, 2014). Já os resultados dos ensaios com KCl foram similares aos obtidos por Fonseca (1997) com o C. xanthus. Os resultados obtidos no presente estudo permitem indicar o uso de Chironomus affinis xanthus (PINHO, 2014) nos ensaios ecotoxicológicos com amostras de sedimentos contaminados, após a devida descrição taxonômica

    DiCA: A Hardware-Software Co-Design for Differential Checkpointing in Intermittently Powered Devices

    Full text link
    Intermittently powered devices rely on opportunistic energy-harvesting to function, leading to recurrent power interruptions. This paper introduces DiCA, a proposal for a hardware/software co-design to create differential check-points in intermittent devices. DiCA leverages an affordable hardware module that simplifies the check-pointing process, reducing the check-point generation time and energy consumption. This hardware module continuously monitors volatile memory, efficiently tracking modifications and determining optimal check-point times. To minimize energy waste, the module dynamically estimates the energy required to create and store the check-point based on tracked memory modifications, triggering the check-pointing routine optimally via a nonmaskable interrupt. Experimental results show the cost-effectiveness and energy efficiency of DiCA, enabling extended application activity cycles in intermittently powered embedded devices.Comment: 8 pages and 7 figures. To be published at IEEE/ACM International Conference on Computer-Aided Design (ICCAD) 202

    Oblivious Extractors and Improved Security in Biometric-based Authentication Systems

    Get PDF
    We study the problem of biometric-based authentication with template confidentiality. Typical schemes addressing this problem, such as Fuzzy Vaults (FV) and Fuzzy Extractors (FE), allow a server, aka Authenticator, to store “random looking” Helper Data (HD) instead of biometric templates in clear. HD hides information about the corresponding biometric while still enabling secure biometric-based authentication. Even though these schemes reduce the risk of storing biometric data, their correspondent authentication procedures typically require sending the HD (stored by the Authenticator) to a client who claims a given identity. The premise here is that only the identity owner - i.e., the person whose biometric was sampled to originally generate the HD - is able to provide the same biometric to reconstruct the proper cryptographic key from HD. As a side effect, the ability to freely retrieve HD, by simply claiming a given identity, allows invested adversaries to perform offline statistical attacks (a biometric analog for dictionary attacks on hashed passwords) or re-usability attacks (if the FE scheme is not reusable) on the HD to eventually recover the user’s biometric. In this work we develop Oblivious Extractors: a new construction that allows an Authenticator to authenticate a user without requiring neither the user to send a biometric to the Authenticator, nor the server to send the HD to the client. Oblivious Extractors provide concrete security advantages for biometric-based authentication systems. From the perspective of secure storage, an oblivious extractor is as secure as its non-oblivious fuzzy extractor counterpart. In addition, it enhances security against aforementioned statistical and re-usability attacks. To demonstrate the construction’s practicality, we implement and evaluate a biometric-based authentication prototype using Oblivious Extractors
    corecore