ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2021

カーネルにおけるMemory Protection Keyを用いた権限情報保護機構の提案

https://ipsj.ixsq.nii.ac.jp/records/214487
https://ipsj.ixsq.nii.ac.jp/records/214487
00ec6d0b-3fd2-4226-bd55-1206a0cedebc
名前 / ファイル ライセンス アクション
IPSJCSS2021087.pdf IPSJCSS2021087.pdf (1.5 MB)
Copyright (c) 2021 by the Information Processing Society of Japan
オープンアクセス
Item type Symposium(1)
公開日 2021-10-19
タイトル
タイトル カーネルにおけるMemory Protection Keyを用いた権限情報保護機構の提案
タイトル
言語 en
タイトル Design and Implementation of Privilege Information Protection Using Memory Protection Key
言語
言語 jpn
キーワード
主題Scheme Other
主題 システムセキュリティ,オペレーティンシステム,システムソフトウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
セコム株式会社IS研究所
著者所属
岡山大学学術研究院自然科学学域
著者所属(英)
en
Intelligent Systems Laboratory, SECOM Co., Ltd.
著者所属(英)
en
Graduate School of Natural Science and Technology, Okayama University
著者名 葛????野, 弘樹

× 葛????野, 弘樹

葛????野, 弘樹

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
著者名(英) Hiroki, Kuzuno

× Hiroki, Kuzuno

en Hiroki, Kuzuno

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 オペレーティングシステムカーネルへの攻撃として,カーネル脆弱性を利用し,権限情報を管理者権限に改ざんする特権奪取攻撃がある.カーネルでの攻撃対策として,KCoFI では,カーネルコードの呼出し順序検査を行い,KASLR はカーネルコード,およびカーネルデータの仮想アドレスのランダム化を行い攻撃困難化を実現した.しかし,既存手法では,攻撃を行うユーザプロセスによる権限情報の書込み制限は行わないため,依然としてカーネル脆弱性の利用に成功した場合,権限情報は改ざん可能である.本稿では,既存手法の課題を解決するため,特定のカーネルデータへの書込みを制限し,権限情報を保護対象に指定可能なセキュリティ機構を提案する.提案するセキュリティ機構では,Memory Protection Key を利用し,保護対象としたカーネルデータに対する書込み権限の制御を行う.攻撃を行うユーザプロセスによる,特権奪取時の権限情報の改ざんを防ぐため,実行中のカーネルにおいて,ユーザプロセスに対して,動的に権限情報の書込み制限を実現する.提案手法を Linux に実現し,実際の攻撃に対し,権限情報の書込み防止可能性について評価した.
論文抄録(英)
内容記述タイプ Other
内容記述 An operating system provides the essential countermeasures to reduce the effects of kernel vulnerability attacks. Kernel protection methods (e.g., kernel address space layout randomization, control flow integrity, and additional kernel observer) mitigate the malicious activity at the kernel layer. To gain complete control of a host, adversaries focus on the modification of credential information, such as the privilege escalation attack can still occur via the latest kernel vulnerability. This is because the attack target kernel data are writable while running the kernel. In this paper, a novel kernel data protection mechanism using Memory Protection Key for supervisor. It protects specific kernel data from adversaries' user processes to manage the read and write permissions for each user process at the kernel layer. The proposed mechanism can protect the kernel data (e.g., credential information) against the privilege escalation attack with an acceptable overhead performance at the evaluation.
書誌情報 コンピュータセキュリティシンポジウム2021論文集

p. 647-654, 発行日 2021-10-19
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 16:36:35.539840
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3