| Item type |
Journal(1) |
| 公開日 |
2020-09-15 |
| タイトル |
|
|
タイトル |
64-bit ARM環境における権限の変更に着目した権限昇格攻撃防止手法 |
| タイトル |
|
|
言語 |
en |
|
タイトル |
Privilege Escalation Attack Prevention Method by Focusing on Privilege Changes on 64-bit ARM |
| 言語 |
|
|
言語 |
jpn |
| キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:実社会を支える暗号・セキュリティ・プライバシ技術(推薦論文)] 権限昇格攻撃,システムコール,ARM,TrustZone |
| 資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
| ID登録 |
|
|
ID登録 |
10.20729/00206802 |
|
ID登録タイプ |
JaLC |
| 著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
| 著者所属 |
|
|
|
岡山大学大学院自然科学研究科 |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
| 著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
| 著者名 |
吉谷, 亮汰
山内, 利宏
|
| 著者名(英) |
Ryota, Yoshitani
Toshihiro, Yamauchi
|
| 論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
オペレーティングシステムの脆弱性を悪用した権限昇格攻撃は,システムに甚大な被害を与える可能性がある.我々は,システムコールによるプロセスの権限の変更に着目した権限昇格攻撃防止手法(AKO:Additional Kernel Observer)を提案した.AKOは,プロセスの権限情報の変更内容をチェックし,システムコール処理前に権限情報をカーネルスタック内に格納して保存することで,権限情報の変更内容の監視を実現する.しかし,攻撃者がカーネルスタック内の権限情報の格納位置を特定し,システムコール処理中にプロセスの権限情報とカーネルスタック内の権限情報の両方を改ざんした場合,AKOによる攻撃防止は回避されてしまう.本論文では,モバイル端末やIoT機器などの保護を目的とし,64-bit ARM環境においてAKOと同様に権限昇格攻撃を防止する手法を提案する.また,AKOの問題への対処として,ARMプロセッサの機能であるTrustZoneを利用し,提案手法が保存する権限情報を保護する.本論文では,提案手法の設計,実現方式,および評価結果について述べる.評価では,エクスプロイトコードによる権限昇格攻撃の検知実験,およびシステムコールとアプリケーションの実測による性能測定を実施した.この結果,攻撃検知による防御が成功する一方,本手法による性能低下は限定的であり,本手法の有効性が示された. |
| 論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Privilege escalation attacks that exploit operating system vulnerabilities can cause significant damage to the associated systems. We previously proposed an additional kernel observer (AKO), a prevention method that focuses on modifying process privileges by system calls. AKO verifies the modification in process privilege data and monitors the modification in privilege data by storing them in the kernel stack before processing the system call. However, if an attacker identifies the storage location of privilege data in the kernel stack and alters both process privilege data and privilege data in the kernel stack while the system call is being processed, AKO can be bypassed. Hence, in this paper, we propose a new method for preventing privilege escalation attacks in the 64-bit ARM environment as well as AKO for protecting mobile devices and IoT devices. To address the issues of AKO, the new method protects the stored privilege data employing the ARM TrustZone technology. In this paper, the new method's design, implementation, and evaluation results are described. In the evaluation, we performed a privilege escalation attack detection experiment using an exploit code and measured performance of system calls and applications. The evaluation results showed that protection by attack detection was successful and the performance degradation due to this method was limited. |
| 書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
| 書誌情報 |
情報処理学会論文誌
巻 61,
号 9,
p. 1531-1541,
発行日 2020-09-15
|
| ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |