WEKO3
アイテム
Return-Oriented Programming 用いる自己破壊的耐タンパーソフトウェアの検討(その2)
https://ipsj.ixsq.nii.ac.jp/records/216662
https://ipsj.ixsq.nii.ac.jp/records/216662884c613f-64f0-4385-8f09-4b14fa652faa
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
|
Copyright (c) 2022 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
|
|
| SPT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | SIG Technical Reports(1) | |||||||
|---|---|---|---|---|---|---|---|---|
| 公開日 | 2022-02-28 | |||||||
| タイトル | ||||||||
| タイトル | Return-Oriented Programming 用いる自己破壊的耐タンパーソフトウェアの検討(その2) | |||||||
| タイトル | ||||||||
| 言語 | en | |||||||
| タイトル | A Study on Self Destructive Tamper Resistant Software utilizing Return-Oriented Programming (Part 2) | |||||||
| 言語 | ||||||||
| 言語 | jpn | |||||||
| キーワード | ||||||||
| 主題Scheme | Other | |||||||
| 主題 | ICSS | |||||||
| 資源タイプ | ||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_18gh | |||||||
| 資源タイプ | technical report | |||||||
| 著者所属 | ||||||||
| 静岡理工科大学情報学部コンピュータシステム学科 | ||||||||
| 著者所属(英) | ||||||||
| en | ||||||||
| Shizuoka Institute of Science and Technology, Department of Computer Science | ||||||||
| 著者名 |
大石, 和臣
× 大石, 和臣
|
|||||||
| 著者名(英) |
Kazuomi, Oishi
× Kazuomi, Oishi
|
|||||||
| 論文抄録 | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | 自己破壊的耐タンパーソフトウェアは,その実装に対して不正に改変が行われると本来とは異なる動作をして解析・攻撃からプログラムを保護する耐タンパー化技術である.自己書換えコードを使わずに間接ジャンプや Return-Oriented Programming (ROP) 等を用いて自己破壊的耐タンパーソフトウェアを構成する方法の実装が研究されている.一方,Intel 社の第 11 世代マイクロアーキテクチャ Tiger Lake は Intel CET (Control-flow Enforcement Technology) をサポートした.これは,間接ジャンプや ROP に基づく攻撃を CPU レベルで防御する仕組みである. 本稿では,Intel CET のような ROP 防御策を考慮に入れて,ROP を用いる自己破壊的耐タンパーソフトウェアの実装について検討する. | |||||||
| 論文抄録(英) | ||||||||
| 内容記述タイプ | Other | |||||||
| 内容記述 | Self destructive tamper resistant software is a tamper resistance technology that can protect a program by making unexpected processing if unauthorized modification is applied to the program. Research of self destructive tamper resistant software realization using indirect jumps and Return-Oriented Programming (ROP) instead of self-modifying code has been conducted. Intel’s the 11th generation Intel Core mobile processor Tiger Lake supports Intel CET (Control-flow Enforcement Technology), which protects the user from attacks that are based on indirect jumps and/or ROP. Taking into account CPU-level ROP (Return-Oriented Programming) defenses such as Intel CET, we study implementation feasibility of self destructive tamper resistant software utilizing ROP. | |||||||
| 書誌レコードID | ||||||||
| 収録物識別子タイプ | NCID | |||||||
| 収録物識別子 | AA12628305 | |||||||
| 書誌情報 |
研究報告セキュリティ心理学とトラスト(SPT) 巻 2022-SPT-46, 号 19, p. 1-5, 発行日 2022-02-28 |
|||||||
| ISSN | ||||||||
| 収録物識別子タイプ | ISSN | |||||||
| 収録物識別子 | 2188-8671 | |||||||
| Notice | ||||||||
| SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. | ||||||||
| 出版者 | ||||||||
| 言語 | ja | |||||||
| 出版者 | 情報処理学会 | |||||||