Item type |
Symposium(1) |
公開日 |
2017-11-28 |
タイトル |
|
|
タイトル |
Linux上のメモリ破壊攻撃群に対応するプログラムローダ |
タイトル |
|
|
言語 |
en |
|
タイトル |
Safe Trans Loader: Mitigation and Prevention of Memory Corruption on Linux |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
セキュリティ |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
明治大学大学院 |
著者所属 |
|
|
|
明治大学大学院 |
著者所属 |
|
|
|
明治大学大学院 |
著者所属 |
|
|
|
明治大学大学院 |
著者所属 |
|
|
|
明治大学 |
著者所属 |
|
|
|
国立研究開発法人産業技術総合研究所 |
著者所属 |
|
|
|
明治大学 |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
著者所属(英) |
|
|
|
en |
|
|
Meiji University |
著者所属(英) |
|
|
|
en |
|
|
National Institute of Advanced Industrial Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Meiji University |
著者名 |
渡辺, 亮平
近藤, 秀太
菅原, 捷汰
横山, 雅展
中村, 慈愛
須崎, 有康
齋藤, 孝道
|
著者名(英) |
Ryohei, Watanabe
Shuta, Kondo
Shota, Sugawara
Masahiro, Yokoyama
Jiai, Nakamura
Kuniyasu, Suzaki
Takamichi, Saito
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
実行バイナリにおける脆弱性の一つであるメモリ破壊脆弱性は,現在でも報告が絶えない.一方で,これまでに,コンパイラ,リンカ,OS,ライブラリにおける対策技術が提案 ・ 実装されてきた.しかし,コンパイラやリンカにおける対策技術は,ソースコードが必要で,主に,開発フェーズでの適用を想定する.また,ライブラリにおける対策技術は,バージョンなどの依存関係により適用できない場合がある.加えて,我々の先行研究により,主要な Linux ディストリビューションにおいて,コンパイラのセキュリティオプションが適用されていないバイナリが一定数存在することが示された.本論文の調査で,新たに 「メモリ破壊を招くライブラリ関数」 が現在でも一定数利用されていることがわかった.そこで,本論文では,ソースコードが入手できない配布済みの実行バイナリへ適用できるアプリケーションレベルのプログラムローダを用いたメモリ破壊攻撃への総合的な対策を提案する.提案手法では,「メモリ破壊を招くライブラリ関数」 をより安全な代替関数に置換をすることで,代表的なメモリ破壊攻撃を緩和する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Memory corruption vulnerabilities continue to be serious threats and reported even now. Until today, many countermeasures in compiler, linker, OS, and library have been proposed and implemented. However, countermeasures in compilers and linkers require source code, and are expected to be mainly applied in the development phase. Also, library countermeasures may not be applicable depending on its dependency version. Moreover, our previous research showed that there were a certain number of binaries without compiler security options in major Linux distributions. We found newly that a certain number of ”library functions causing memory corruption” such as strcpy function is still being used in the binaries. In this paper, we propose comprehensive countermeasure against memory corruption attacks by using application-level program loader which can apply to distributed binaries. Our proposed method mitigates representative memory corruption attacks by replacing ”library functions causing memory corruption” with safer alternative functions. |
書誌情報 |
コンピュータシステム・シンポジウム論文集
巻 2017,
p. 1-11,
発行日 2017-11-28
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |