ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2019

権限昇格攻撃防止手法におけるARM TrustZoneを利用した権限の保護

https://ipsj.ixsq.nii.ac.jp/records/201376
https://ipsj.ixsq.nii.ac.jp/records/201376
b5e42854-5357-45bf-ae3d-eaa6c2cf67e1
名前 / ファイル ライセンス アクション
IPSJCSS2019083.pdf IPSJCSS2019083.pdf (483.4 kB)
Copyright (c) 2019 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2019-10-14
タイトル
タイトル 権限昇格攻撃防止手法におけるARM TrustZoneを利用した権限の保護
タイトル
言語 en
タイトル Protection of Privileges Using ARM TrustZone in Privilege Escalation Attack Prevention Method
言語
言語 jpn
キーワード
主題Scheme Other
主題 オペレーティングシステム,権限昇格攻撃,TrustZone,Trusted Execution Environment
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 吉谷, 亮汰

× 吉谷, 亮汰

吉谷, 亮汰

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
著者名(英) Ryota, Yoshitani

× Ryota, Yoshitani

en Ryota, Yoshitani

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 オペレーティングシステムの脆弱性を悪用し,システムコール処理中にプロセスの権限を改ざんすることで,攻撃者は本来与えられている権限よりも高い権限でシステムを操作できるようになる.このような権限昇格攻撃に対し,我々は,システムコール処理による権限の変更内容を監視し,攻撃を防止する手法(以降,従来手法)を提案した.従来手法はシステムコール処理前にプロセスの権限をカーネルスタック内に格納して保存することで,権限の変更内容の監視を実現する.しかし,攻撃者がカーネルスタック内の権限の格納位置を特定し,システムコール処理中にプロセスの権限とカーネルスタック内の権限の両方を改ざんした場合,従来手法は回避されてしまう.本稿では,この課題に対処するために,ARM TrustZone を利用し,プロセスの権限を保護する手法を提案する.提案手法は,TrustZone が提供するセキュア領域にプロセスの権限に関する情報を保存することで,非セキュア領域のOS カーネル空間で攻撃コードが実行されたとしても,改ざんを防止できる.本稿では,提案手法の設計と実現方式を述べ,攻撃耐性や性能を評価した結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 An attacker can control the system with higher privileges than originally granted by exploiting operating system vulnerabilities and altering process privileges during system call processing. To prevent such attacks, we have proposed a method by monitoring the change of privileges by system call processing. The previous method implements monitoring of the change in the process privileges by storing the privileges in the kernel stack before the system call processing. However, if an attacker identifies the storage location of privileges in the kernel stack and alters both the process privileges and the privileges in the kernel stack during system call processing, the previous method is bypassed. In this paper, in order to deal with this problem, we propose a method to protect the process privileges by using ARM TrustZone. The proposed method can prevent tampering even if an attack code is executed in the OS kernel space of the non-secure region by storing the information related to process privileges in the secure region provided by TrustZone. In this paper, we describe the design and implementation of the proposed method, and report the evaluation results of attack resistance and performance.
書誌レコードID
識別子タイプ NCID
関連識別子 ISSN 1882-0840
書誌情報 コンピュータセキュリティシンポジウム2019論文集

巻 2019, p. 581-588, 発行日 2019-10-14
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 21:03:59.061330
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3