WEKO3
アイテム
プログラムコードの擬似分散による不正制御フローの検知
https://ipsj.ixsq.nii.ac.jp/records/83079
https://ipsj.ixsq.nii.ac.jp/records/83079dab3c3ec-e3df-4120-89df-a1cec0615154
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2100年1月1日からダウンロード可能です。
|
Copyright (c) 2012 by the Institute of Electronics, Information and Communication Engineers
This SIG report is only available to those in membership of the SIG. |
|
SPT:会員:¥0, DLIB:会員:¥0 |
Item type | SIG Technical Reports(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-07-12 | |||||||
タイトル | ||||||||
タイトル | プログラムコードの擬似分散による不正制御フローの検知 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Detecting Invalid Control Flow with Pseudo-Dispersion of Program Code | |||||||
言語 | ||||||||
言語 | jpn | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
資源タイプ | technical report | |||||||
著者所属 | ||||||||
曰本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
曰本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
曰本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属 | ||||||||
曰本電信電話株式会社NTTセキュアプラットフォーム研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者所属(英) | ||||||||
en | ||||||||
NTT Secure Platform Laboratories, NTT Corporation | ||||||||
著者名 |
塩治, 榮太朗
× 塩治, 榮太朗
|
|||||||
著者名(英) |
Eitaro, Shiojl
× Eitaro, Shiojl
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | コード再利用攻撃などに見られる、メモリ領域を破壊しポインタを書き換えることにより実行中のプログラムの制御フローを不正に変更する攻撃は未だ大きな脅威である。既存の対策手法はソースコードからの再コンパイルが必要であったり、プログラムへの変更に起因する不整合の発生など、対象となるソフトウェアへの要求が厳しいためか多くは広い普及に至っていない。そこで本研究では、このような要求を可能な限り抑える点に主眼に置き、アドレスのチェックサムをそのアドレス自身に埋め込むという発想に基づいた防御アプローチを新規に提案する。この手法により、プログラムコードがあたかもバイト単位で裁断ざれメモリ空間上に分散しているかのような錯覚を攻撃者に対して与えることができ、コード再利用攻撃などにおいて不正なアドレスを指定することが困難になる。本稿では、このようなアプローチに基づいた攻撃検知システムについて、主にその設計と実装課題について議論する。 | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Attacks that modify the control flow of a running program by corrupting memory address pointers have been a major threat for many years.Majority of existing countermeasures were not successful at being widely adopted possibly due to their strict restrictions on targeted software such as requiring recompilation from source code,or causing integrity problems due to program modification.In this paper,we propose a novel defensive scheme based on the idea of embedding the checksum value of a memory address in the address itself.It hinders designation of an address used in code-reuse attacks by giving the attacker an illusion of program code being shredded into pieces at byte granularity and dispersed randomly over memory space.We present and discuss the design and implementation issues of an attack detection system based on this scheme. | |||||||
書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2012-SPT-4, 号 16, p. 1-6, 発行日 2012-07-12 |
|||||||
Notice | ||||||||
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |