ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 論文誌(ジャーナル)
  2. Vol.61
  3. No.9

64-bit ARM環境における権限の変更に着目した権限昇格攻撃防止手法

https://doi.org/10.20729/00206802
https://doi.org/10.20729/00206802
66d35fe7-46bd-4af4-93e5-f679aec2fd1d
名前 / ファイル ライセンス アクション
IPSJ-JNL6109022.pdf IPSJ-JNL6109022.pdf (577.3 kB)
Copyright (c) 2020 by the Information Processing Society of Japan
オープンアクセス
Item type Journal(1)
公開日 2020-09-15
タイトル
タイトル 64-bit ARM環境における権限の変更に着目した権限昇格攻撃防止手法
タイトル
言語 en
タイトル Privilege Escalation Attack Prevention Method by Focusing on Privilege Changes on 64-bit ARM
言語
言語 jpn
キーワード
主題Scheme Other
主題 [特集:実社会を支える暗号・セキュリティ・プライバシ技術(推薦論文)] 権限昇格攻撃,システムコール,ARM,TrustZone
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_6501
資源タイプ journal article
ID登録
ID登録 10.20729/00206802
ID登録タイプ JaLC
著者所属
岡山大学大学院自然科学研究科
著者所属
岡山大学大学院自然科学研究科
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 吉谷, 亮汰

× 吉谷, 亮汰

吉谷, 亮汰

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
著者名(英) Ryota, Yoshitani

× Ryota, Yoshitani

en Ryota, Yoshitani

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 オペレーティングシステムの脆弱性を悪用した権限昇格攻撃は,システムに甚大な被害を与える可能性がある.我々は,システムコールによるプロセスの権限の変更に着目した権限昇格攻撃防止手法(AKO:Additional Kernel Observer)を提案した.AKOは,プロセスの権限情報の変更内容をチェックし,システムコール処理前に権限情報をカーネルスタック内に格納して保存することで,権限情報の変更内容の監視を実現する.しかし,攻撃者がカーネルスタック内の権限情報の格納位置を特定し,システムコール処理中にプロセスの権限情報とカーネルスタック内の権限情報の両方を改ざんした場合,AKOによる攻撃防止は回避されてしまう.本論文では,モバイル端末やIoT機器などの保護を目的とし,64-bit ARM環境においてAKOと同様に権限昇格攻撃を防止する手法を提案する.また,AKOの問題への対処として,ARMプロセッサの機能であるTrustZoneを利用し,提案手法が保存する権限情報を保護する.本論文では,提案手法の設計,実現方式,および評価結果について述べる.評価では,エクスプロイトコードによる権限昇格攻撃の検知実験,およびシステムコールとアプリケーションの実測による性能測定を実施した.この結果,攻撃検知による防御が成功する一方,本手法による性能低下は限定的であり,本手法の有効性が示された.
論文抄録(英)
内容記述タイプ Other
内容記述 Privilege escalation attacks that exploit operating system vulnerabilities can cause significant damage to the associated systems. We previously proposed an additional kernel observer (AKO), a prevention method that focuses on modifying process privileges by system calls. AKO verifies the modification in process privilege data and monitors the modification in privilege data by storing them in the kernel stack before processing the system call. However, if an attacker identifies the storage location of privilege data in the kernel stack and alters both process privilege data and privilege data in the kernel stack while the system call is being processed, AKO can be bypassed. Hence, in this paper, we propose a new method for preventing privilege escalation attacks in the 64-bit ARM environment as well as AKO for protecting mobile devices and IoT devices. To address the issues of AKO, the new method protects the stored privilege data employing the ARM TrustZone technology. In this paper, the new method's design, implementation, and evaluation results are described. In the evaluation, we performed a privilege escalation attack detection experiment using an exploit code and measured performance of system calls and applications. The evaluation results showed that protection by attack detection was successful and the performance degradation due to this method was limited.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN00116647
書誌情報 情報処理学会論文誌

巻 61, 号 9, p. 1531-1541, 発行日 2020-09-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 1882-7764
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 19:15:55.102002
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3