Item type |
SIG Technical Reports(1) |
公開日 |
2018-02-26 |
タイトル |
|
|
タイトル |
スタック領域へのガードページ挿入による戻りアドレス書き換え防止手法 |
言語 |
|
|
言語 |
jpn |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
岡山大学工学部 |
著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Engineering, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者名 |
溝内, 剛
上川, 先之
山内, 利宏
|
著者名(英) |
Tsuyoshi, Mizouchi
Hiroyuki, Uekawa
Toshihiro, Yamauchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
多くのオペレーティングシステムでは,メモリ領域での不正なコード実行を防止する機構を実現している.しかし,Return Oriented Programming 攻撃に代表されるコード再利用攻撃は,この仕組みを回避して攻撃コードを実行することができる.そこで,本稿では,この攻撃を防止するために,スタック領域へのガードページの挿入により,関数の戻りアドレス書き換えを防止する手法を提案する.提案手法は,ガードページを関数のローカル変数と戻りアドレスの間に配置する.スタックオーバフローにより,ガードページへのアクセスが起きると,プロセッサ例外が発生しプロセスが終了する.このため,スタックオーバフローによる戻りアドレスの書き換えを防止し,コード再利用攻撃を防止することができる.提案手法を実現する方式として,x86-64 アーキテクチャ上の Linux で動作するプログラムを対象とする方式を示す.また,改変を加えた GCC コンパイラでプログラムのソースコードをコンパイルして提案手法を適用し,評価した結果を報告する. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2018-CSEC-80,
号 30,
p. 1-8,
発行日 2018-02-26
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |