Item type |
Symposium(1) |
公開日 |
2021-10-19 |
タイトル |
|
|
タイトル |
カーネルにおけるMemory Protection Keyを用いた権限情報保護機構の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Design and Implementation of Privilege Information Protection Using Memory Protection Key |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
システムセキュリティ,オペレーティンシステム,システムソフトウェア |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
セコム株式会社IS研究所 |
著者所属 |
|
|
|
岡山大学学術研究院自然科学学域 |
著者所属(英) |
|
|
|
en |
|
|
Intelligent Systems Laboratory, SECOM Co., Ltd. |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Natural Science and Technology, Okayama University |
著者名 |
葛????野, 弘樹
山内, 利宏
|
著者名(英) |
Hiroki, Kuzuno
Toshihiro, Yamauchi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
オペレーティングシステムカーネルへの攻撃として,カーネル脆弱性を利用し,権限情報を管理者権限に改ざんする特権奪取攻撃がある.カーネルでの攻撃対策として,KCoFI では,カーネルコードの呼出し順序検査を行い,KASLR はカーネルコード,およびカーネルデータの仮想アドレスのランダム化を行い攻撃困難化を実現した.しかし,既存手法では,攻撃を行うユーザプロセスによる権限情報の書込み制限は行わないため,依然としてカーネル脆弱性の利用に成功した場合,権限情報は改ざん可能である.本稿では,既存手法の課題を解決するため,特定のカーネルデータへの書込みを制限し,権限情報を保護対象に指定可能なセキュリティ機構を提案する.提案するセキュリティ機構では,Memory Protection Key を利用し,保護対象としたカーネルデータに対する書込み権限の制御を行う.攻撃を行うユーザプロセスによる,特権奪取時の権限情報の改ざんを防ぐため,実行中のカーネルにおいて,ユーザプロセスに対して,動的に権限情報の書込み制限を実現する.提案手法を Linux に実現し,実際の攻撃に対し,権限情報の書込み防止可能性について評価した. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
An operating system provides the essential countermeasures to reduce the effects of kernel vulnerability attacks. Kernel protection methods (e.g., kernel address space layout randomization, control flow integrity, and additional kernel observer) mitigate the malicious activity at the kernel layer. To gain complete control of a host, adversaries focus on the modification of credential information, such as the privilege escalation attack can still occur via the latest kernel vulnerability. This is because the attack target kernel data are writable while running the kernel. In this paper, a novel kernel data protection mechanism using Memory Protection Key for supervisor. It protects specific kernel data from adversaries' user processes to manage the read and write permissions for each user process at the kernel layer. The proposed mechanism can protect the kernel data (e.g., credential information) against the privilege escalation attack with an acceptable overhead performance at the evaluation. |
書誌情報 |
コンピュータセキュリティシンポジウム2021論文集
p. 647-654,
発行日 2021-10-19
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |