Research

Hardware-assisted security features (e.g., Intel SGX, ARM TrustZone, and TPM) are broadly explored to enhance device security. Our research with the security features spans (1) their novel application (e.g., protecting cloud-based machine learning services), (2) finding their security vulnerabilities, (3) security enhancement in terms of minimizing their attack surfaces, and (4) universality and usability improvement.

주로 모바일 프로세서에 사용되는 ARM 아키텍처 기반의 TrustZone 보안 기술이나 Intel의 소프트웨어 보호 기술인 SGX 등 하드웨어 기반 보안 기술의 활용, 보안 기술 우회 공격 및 방어, 범용성 및 사용성 향상을 위한 연구들을 진행합니다. 예를 들어, 최근 활발히 연구되고 있는 클라우드 기반 인공 지능 서비스들을 하드웨어 기반 보안 기술로 안전하게 보호 할 수 있는 방법들을 연구해 볼 수 있습니다.

Hardware-assisted virtualization techniques and their software implementation are leveraged. For instance, we utilize virtualization techniques on mobile devices to create a new trusted execution environment available for 3rd party developers. Besides, we utilize them to shield security-critical part of applications, which protects that part from the untrusted OS.

가상화 기술을 기반으로 하는 시스템 보호 기술들을 연구합니다. 예를 들어, 모바일 기기 프로세서에서 제공되는 가상화 기능을 활용하여 리눅스 운영체제를 보호하거나 응용 프로그램의 일부분을 안전하게 보호하는 방법 등을 연구합니다. 가상화 기술은 서버 및 PC에서부터 모바일 폰/ 스마트 자동차/ 선박 / 드론 등 다양한 전자 기기들에서 지원되고 있으며 기기 보안을 위한 활용도 또한 점차 증가하고 있습니다.

Compiler-based software analysis and hardening. We adopt the compiler tools such as LLVM to readily track and isolate the critical part of applications, to harden the traditional application defense techniques, and to implant inline monitors to protect control and data flows.

컴파일러 기술을 활용하여 소프트웨어의 보안성을 향상 시키는 연구를 진행합니다. 가령, 소프트웨어의 실행 흐름 보호를 위해 분기문의 유효성을 검증하는 로직을 소프트웨어 컴파일 시 자동 삽입하는 기술 등을 연구합니다.


Transient execution attacks and defenses. Benign CPU behaviors such as branch prediction can be abused by attackers to compromise our systems. We explore variances of such attacks, specifically in the context of the trusted execution environment. Besides, we aim to design effective defensive measures to protect application secrets from such attacks.

정상적인 CPU 동작들 또한 공격에 악용될 수 있습니다. 가령, 공격자는 CPU의 성능 향상을 위한 분기 예측을 악용하여 소프트웨어의 중요 데이터를 유출할 수 있습니다. 이러한 공격들의 다양한 변종들에 대해 연구합니다. 또한 공격을 효율적으로 방어할 수 있는 기술들을 설계/구현합니다.