WEKO3
アイテム
実行プロセス分離によるJITシェルコード実行防止
https://ipsj.ixsq.nii.ac.jp/records/83948
https://ipsj.ixsq.nii.ac.jp/records/8394843365123-5258-4192-a981-726a38801e2c
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2012 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Journal(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2012-09-15 | |||||||
タイトル | ||||||||
タイトル | 実行プロセス分離によるJITシェルコード実行防止 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Preventing Execution of JIT Shellcode by Isolating Running Process | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | [一般論文] 脆弱性攻撃,メモリ破壊攻撃,JITコンパイラ | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_6501 | |||||||
資源タイプ | journal article | |||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属 | ||||||||
東京大学生産技術研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, the University of Tokyo | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Institute of Industrial Science, the University of Tokyo | ||||||||
著者名 |
市川, 顕
× 市川, 顕
|
|||||||
著者名(英) |
Ken, Ichikawa
× Ken, Ichikawa
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | JITコンパイラは従来のインタプリタよりもかなり高速に動作するため,近年多くのアプリケーションに採用されるようになっている.しかし,JITコンパイラを悪用したJIT Sprayingという手法が公表されており問題となっている.JIT Spraying攻撃を利用すると,従来バッファオーバフローなどの脆弱性攻撃対策に効果的であったセキュリティ機構であるData Execution Prevention(DEP)とAddress Space Layout Ramdomization(ASLR)を同時に回避することができてしまう.本稿では,JIT Spraying攻撃を防止するための手段としてプロセス分離を用いた手法を提案する.この手法では,JITコンパイルされたコードの実行直前に新たなプロセスを生成し,そのプロセス上でJITコンパイルされたコードを走らせる.この手法はJITエンジンの修正を必要とするが,他のJIT Spraying攻撃対策研究と比較して,タイミングにより脆弱になることがなく,生成されるコードの変更も必要としない.また,実行時間のオーバヘッドも実用上問題とならない程度である. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | Recently, many applications use JIT compilers because it is faster than traditional interpreters. However, JIT Spraying Attacks that abuse JIT compilers were made public. If attackers use JIT Spraying Attacks, they can bypass security structures such as Data Execution Prevention (DEP) and Address Space Layout Randomization (ASLR) simultaneously. In this paper, we propose a process isolating method for preventing JIT Spraying Attacks. This method generates a new process just before execution of JIT compiled code, and JIT compiled code runs on the process. This method needs modification of JIT engine but compared with other JIT Spraying Attacks countermeasures, it is not vulnerable depending on timing and it does not need to change generated code. In addition, its running time overhead is marginal in practical use. | |||||||
書誌レコードID | ||||||||
収録物識別子タイプ | NCID | |||||||
収録物識別子 | AN00116647 | |||||||
書誌情報 |
情報処理学会論文誌 巻 53, 号 9, p. 2302-2312, 発行日 2012-09-15 |
|||||||
ISSN | ||||||||
収録物識別子タイプ | ISSN | |||||||
収録物識別子 | 1882-7764 |