| Item type |
SIG Technical Reports(1) |
| 公開日 |
2020-02-24 |
| タイトル |
|
|
タイトル |
IoT機器の通信機能を起点としたバックドア検知手法の提案 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Backdoor Detection Based On Network Functions For loT Devices |
| 言語 |
|
|
言語 |
jpn |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
| 著者所属 |
|
|
|
電気通信大学大学院情報理工学研究科 |
| 著者所属 |
|
|
|
電気通信大学大学院情報理工学研究科 |
| 著者所属 |
|
|
|
電気通信大学大学院情報理工学研究科 |
| 著者所属 |
|
|
|
電気通信大学大学院情報理工学研究科/国立研究開発法人科学技術振興機構さきがけ |
| 著者所属 |
|
|
|
電気通信大学大学院情報理工学研究科 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics and Engineering, The University of Electro-Communications |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics and Engineering, The University of Electro-Communications |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics and Engineering, The University of Electro-Communications |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics and Engineering, The University of Electro-Communications / JST, PRESTO |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Informatics and Engineering, The University of Electro-Communications |
| 著者名 |
依田, みなみ
櫻庭, 秀次
山本, 純一
清, 雄一
田原, 康之
大須賀, 昭彦
|
| 著者名(英) |
Minami, Yoda
Shuji, Sakuraba
Junichi, Yamamoto
Yuichi, Sei
Yasuyuki, Tahara
Akihiko, Ohsuga
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
本研究では IoT 機器のファームウェアを静的解析し,埋め込み ID とパスワード(以下ログイン情報)を検出する手法を提案する.本手法は OWASP2018 Top10 で IoT 機器に対する脆弱性の懸念事項 1 位となった「脆弱なパスワードやパスワードの埋め込み」の対策として位置づけられる.埋め込まれたログイン情報は strcmp や strncmp などの文字列比較関数を用いて,ユーザの入力値と比較することが多い.そのため先行研究では strcmp や strncmp のシンボルを解析することで,埋め込みログイン情報を検知してきた.しかし複雑なアルゴリズムを用いるため,結果の出力に時間を要する.本研究では埋め込みログイン情報によって IoT 機器が脆弱化されるのはインターネットから不正ログインされる場合と考え,IoT 機器の通信機能に着目したシンプルなアルゴリズムで処理時間の短縮を目指す.提案手法では通信機能周辺の文字列比較関数を解析し,埋め込みログイン情報を検知する.バックドアフレームワークを解析して手法を評価し,埋め込みログイン情報を検出できることを確認した. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
We propose a method to detect a hardcoded username and password in IoT devices by means of static analysis. Our approach helps to protect from 1st IoT attack risk at OWASP2018 Top10. A hardcoded login information is found by comparing an user input with strcmp or strncmp. Thus, previous work analyzed symbols of strcmp or strncmp to detect a hardcoded login information. However, these works take time because of using complicated algorithms such as symbolic execution. This work proposes a simple and light detection tool that finds a hardcoded login information. We focus on a network function in IoT firmware because IoT device is compromised when it is invaded by someone via the internet. Thus, we analyze string compare functions around a network function. We confirmed that our tool found a hardcoded login information in a backdoor framework. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA12628305 |
| 書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT)
巻 2020-SPT-36,
号 11,
p. 1-5,
発行日 2020-02-24
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8671 |
| Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
| 出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |