Real-time ML-based Defense Against Malicious Payload in Reconfigurable Embedded Systems

2509.02387v1 cs.CR, cs.AI 2025-09-05
Авторы:

Rye Stahle-Smith, Rasha Karakchi

Резюме на русском

## Контекст Современные процессоры и устройства, основанные на FPGA, широко используются в различных системах, от автоматизации промышленных процессов до систем управления связью. Однако эти системы чувствительны к атакам, где атакующий может внедрить вредоносные битстримы, что приводит к отказу в обслуживании (DoS), утечке данных или скрытым атакам. Эти угрозы становятся все более актуальными в связи с появлением FPGA в качестве центрального элемента в реальном времени и реконфигурируемых системах. Проблема заключается в том, что существующие методы обнаружения вредоносных битстриммов часто требуют доступа к исходному коду или схемам битстриммов, что невозможно в реальном времени. Это ограничение может привести к задержке в детектировании атак. Наша мотивация заключается в том, чтобы разработать метод, который может детектировать вредоносные битстримы непосредственно на уровне байт-кода, без доступа к исходному коду или схеме, и поддерживать реальное время. ## Метод Мы предложили метод, основанный на машинном обучении, для детектирования вредоносных битстриммов в реальном времени. Метод направлен на анализ битстриммов на уровне байт-кода, используя динамическую аналитику и байтовое представление. Для этого мы предварительно обрабатываем битстриммы, используя методы векторизации и сжатия данных. В частности, мы используем **byte frequency analysis** для получения байтового представления битстриммов. Затем мы применяем **TSVD (Truncated Singular Value Decomposition)** для сжатия данных и уменьшения размерности. Для борьбы с несбалансированными классами мы применяем **SMOTE (Synthetic Minority Oversampling Technique)** для генерирования синтетических данных. Мы оценивали несколько классификаторов, включая **Random Forest**, **SVM** и **Logistic Regression**, чтобы определить наилучшую модель для детектирования вредоносных битстриммов. Наши эксперименты проводились на 122 образцах, включающих 72 данных об атаках и 50 безопасных данных. ## Результаты Мы провели эксперименты на выборке из 122 данных, включая 72 вредоносных битстриммов и 50 безопасных. Мы использовали Random Forest, SVM, и Logistic Regression для классификации битстриммов. Наши результаты показали, что **Random Forest** показал наилучшие результаты с **macro F1-score 0.97** и **accuracy 0.98**, что означает высокую точность детектирования вредоносных битстриммов. Кроме того, мы проверили модель на реальной аппаратной платформе **PYNQ-Z1 FPGA Development Board**, где мы успешно задеплоили нашу модель для реального времени. Мы получили результаты, показывающие, что наш метод может быть успешно применен на реальных устройствах для детектирования вредоносных битстриммов в реальном врем

Abstract

The growing use of FPGAs in reconfigurable systems introducessecurity risks through malicious bitstreams that could cause denial-of-service (DoS), data leakage, or covert attacks. We investigated chip-level hardware malicious payload in embedded systems and proposed a supervised machine learning method to detect malicious bitstreams via static byte-level features. Our approach diverges from existing methods by analyzing bitstreams directly at the binary level, enabling real-time detection without requiring access to source code or netlists. Bitstreams were sourced from state-of-the-art (SOTA) benchmarks and re-engineered to target the Xilinx PYNQ-Z1 FPGA Development Board. Our dataset included 122 samples of benign and malicious configurations. The data were vectorized using byte frequency analysis, compressed using TSVD, and balanced using SMOTE to address class imbalance. The evaluated classifiers demonstrated that Random Forest achieved a macro F1-score of 0.97, underscoring the viability of real-time Trojan detection on resource-constrained systems. The final model was serialized and successfully deployed via PYNQ to enable integrated bitstream analysis.

Ссылки и действия