ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. マルチメディア通信と分散処理(DPS)
  3. 2023
  4. 2023-DPS-194

様々なCPUアーキテクチャにおけるROP攻撃可能性の検証

https://ipsj.ixsq.nii.ac.jp/records/224769
https://ipsj.ixsq.nii.ac.jp/records/224769
1dc4355a-f79f-48e9-8550-af69ca6688f7
名前 / ファイル ライセンス アクション
IPSJ-DPS23194024.pdf IPSJ-DPS23194024.pdf (771.8 kB)
Copyright (c) 2023 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2023-02-27
タイトル
タイトル 様々なCPUアーキテクチャにおけるROP攻撃可能性の検証
言語
言語 jpn
キーワード
主題Scheme Other
主題 マルウェア
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
北海道情報大学
著者所属
長崎県立大学
著者所属
北海道情報大学
著者所属(英)
en
Hokkaido Information University
著者所属(英)
en
University of Nagasaki
著者所属(英)
en
Hokkaido Information University
著者名 多木, 優馬

× 多木, 優馬

多木, 優馬

Search repository
福光, 正幸

× 福光, 正幸

福光, 正幸

Search repository
湯村, 翼

× 湯村, 翼

湯村, 翼

Search repository
論文抄録
内容記述タイプ Other
内容記述 Return Oriented Programming (ROP) 攻撃は,プログラム内の命令片を利用し,任意の処理を行わせる攻撃手法であり,様々な派生手法も登場している.ROP 攻撃への対策として,高い計算能力を持つ CPU を活用する Control-Flow Integrity (CFI )や,広いアドレス空間を活用する Address Space Layout Randomization (ASLR) といったセキュリティ機構が存在する.ただし,組込み機器では,プロセッサに対する制約によってこれらのセキュリティ機構を実装できない場合もある.本研究では,組込み機器に対する ROP 攻撃の可能性を調査するため,x86,ARM32,ARM64 環境に対して ROP 攻撃検証を行った.プロセッサエミュレータ QEMU を用いて攻撃対象環境を構築し,そこで稼働する脆弱なテストプログラムに対して ROP 攻撃を実施した.検証の結果,x86 環境と ARM32 環境への ROP 攻撃は成立し,ARM64 環境への ROP 攻撃は不成立であった.この結果について考察し,関数呼び出し方法を工夫することでリターンアドレスの書き換えを緩和できることを明らかにした.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN10116224
書誌情報 研究報告マルチメディア通信と分散処理(DPS)

巻 2023-DPS-194, 号 24, p. 1-6, 発行日 2023-02-27
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8906
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 13:01:40.098789
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

多木, 優馬, 福光, 正幸, 湯村, 翼, 2023, 様々なCPUアーキテクチャにおけるROP攻撃可能性の検証: 情報処理学会, 1–6 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3