| Item type |
Symposium(1) |
| 公開日 |
2017-11-28 |
| タイトル |
|
|
タイトル |
Linuxディストリビューションのバイナリにおけるメモリ破壊攻撃の対策技術の適用状況の調査 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
A Survey of Application Status of Prevention against Memory Corruption Attacks in Linux Distribution's binarys |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
ミドルウェア |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
| 著者所属 |
|
|
|
明治大学大学院 |
| 著者所属 |
|
|
|
明治大学大学院 |
| 著者所属 |
|
|
|
明治大学大学院 |
| 著者所属 |
|
|
|
明治大学大学院 |
| 著者所属 |
|
|
|
明治大学 |
| 著者所属 |
|
|
|
国立研究開発法人産業技術総合研究所 |
| 著者所属 |
|
|
|
明治大学 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
Meiji University |
| 著者所属(英) |
|
|
|
en |
|
|
National Institute of Advanced Industrial Science and Technology |
| 著者所属(英) |
|
|
|
en |
|
|
Meiji University |
| 著者名 |
菅原, 捷汰
近藤, 秀太
渡辺, 亮平
横山, 雅展
中村, 慈愛
須崎, 有康
齋藤, 孝道
|
| 著者名(英) |
Shota, Sugawara
Shuta, Kondo
Ryohei, Watanabe
Masahiro, Yokoyama
Jiai, Nakamura
Kuniyasu, Suzaki
Takamichi, Saito
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
現在も一定数報告があるメモリ破壊脆弱性は,端末の制御の奪取などを目的としたメモリ破壊攻撃に悪用される可能性がある.これまでにメモリ破壊攻撃に対して多くの対策技術が考案され,現在の Linux ディストリビューションのバイナリではコンパイラのセキュリティオプションを指定して対策技術が含まれている.しかし,対策技術が機能しているかは不明である.そこで本論文は,3 種類の 32 bit Linux ディストリビューション (CentOS,Ubuntu,openSUSE) の 3 世代に含まれる計 10000 個以上のバイナリに対して,4 つの対策技術 (RELRO,SSP,PIE,Automatic Fortification) の適用状況を調査した.本論文では,調査の結果,ディストリビューションごとに普及度が違うことや一部の対策技術しか機能していないケースが存在したことを示す. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
The memory corruption vulnerability, which has a certain number of reports, can be abused for memory corruption attacks which aim at hijacking an application control flow and so on. Until today, many countermeasures against memory corruption attacks has been proposed. The current Linux distribution binaries include countermeasures specifying the compiler security options. However, it is unclear whether countermeasures function. In this paper, we surveyed the application status of more than 10,000 binaries of 4 prevention technologies for 3 generations of 3 Linux distributions. As a result of a survey, we revealed that the spread is different from each distributions and there are a certain number of binaries that only some countermeasures are applied. |
| 書誌情報 |
コンピュータシステム・シンポジウム論文集
巻 2017,
p. 78-86,
発行日 2017-11-28
|
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |