ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. コンピュータセキュリティ(CSEC)
  3. 2022
  4. 2022-CSEC-099

実行ファイル改変によるキャッシュ攻撃への対策手法の検討

https://ipsj.ixsq.nii.ac.jp/records/222864
https://ipsj.ixsq.nii.ac.jp/records/222864
99e76002-6c1f-4b62-a1d9-d6c81127dd32
名前 / ファイル ライセンス アクション
IPSJ-CSEC22099002.pdf IPSJ-CSEC22099002.pdf (3.7 MB)
Copyright (c) 2022 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2022-12-15
タイトル
タイトル 実行ファイル改変によるキャッシュ攻撃への対策手法の検討
タイトル
言語 en
タイトル Investigation of countermeasures against cache attacks by modifying executable files
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
名古屋大学情報学研究科
著者所属
名古屋大学情報学研究科
著者所属(英)
en
Nagoya University, Graduate School of Informatics
著者所属(英)
en
Nagoya University, Graduate School of Informatics
著者名 島田, 祐希

× 島田, 祐希

島田, 祐希

Search repository
楫, 勇一

× 楫, 勇一

楫, 勇一

Search repository
著者名(英) Yuki, Shimada

× Yuki, Shimada

en Yuki, Shimada

Search repository
Yuichi, Kaji

× Yuichi, Kaji

en Yuichi, Kaji

Search repository
論文抄録
内容記述タイプ Other
内容記述 Flush+Reload や Cache Template Attack といったプロセッサキャッシュに対するサイドチャネル攻撃への新たな対策手法を提案する.提案手法では攻撃対象となる実行ファイルのコンパイル段階で,表面上の動作を変えずに異なる実行ファイルを得られるようアセンブリコードレベルで処理を行い,改変された実行ファイルへの他者のアクセスを制限することを考える.これにより,攻撃実施プログラムによる攻撃対象プログラムのメモリライン共有を限害し,Flush+Reload が実行される前提条件の成立を妨げる.本研究では,提案手法の概要について述べ,提案手法を実行する試作システムについて紹介する.簡単な Hello World プログラムや AES の暗号化プログラムに対し提案手法を適用したところ,コンパイル毎に異なる機械語コード列からなる実行ファイルを生成することが確認できた.また,ファイルサイズやプログラム実行時間への影響も限定的であることを確認し,提案する手法のオーバヘッドが非常に小さいことが明らかとなった.
論文抄録(英)
内容記述タイプ Other
内容記述 We propose a new countermeasure against side-channel attacks such as Flush+Reload and Cache Template Attack that target processor caches. The proposed method prevents the sharing of memory lines between an attacking spy program and a targeted victim program. This is realized by randomly modifying assembly codes during the compilation step while the modification is made in such a way that it does not change the behavior of the program. This manuscript outlines our approach and introduces an experimental implementation of the proposed method. Through a preliminary investigation over a sample Hello World Program and an AES encrypting program, it is confirmed that different executable files with the same functionalit y are indeed composed and the overhead of the modification is small and feasible.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA11235941
書誌情報 研究報告コンピュータセキュリティ(CSEC)

巻 2022-CSEC-99, 号 2, p. 1-6, 発行日 2022-12-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8655
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:35:45.211086
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3