Item type |
Journal(1) |
公開日 |
2023-03-15 |
タイトル |
|
|
タイトル |
バイナリプログラムの命令改変攻撃に対する定量的耐性評価法 |
タイトル |
|
|
言語 |
en |
|
タイトル |
A Quantitative Evaluation Method for Evaluating Resistance of Binary-code Program against Instruction Manipulation Attacks |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
[特集:若手研究者] フォールト攻撃,レーザフォールト,命令スキップ,命令改変 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_6501 |
|
資源タイプ |
journal article |
ID登録 |
|
|
ID登録 |
10.20729/00225266 |
|
ID登録タイプ |
JaLC |
著者所属 |
|
|
|
横浜国立大学 |
著者所属 |
|
|
|
横浜国立大学/産業技術総合研究所 |
著者所属 |
|
|
|
横浜国立大学 |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University / National Institute of Advanced Industrial Science and Technology |
著者所属(英) |
|
|
|
en |
|
|
Yokohama National University |
著者名 |
林, 俊吾
坂本, 純一
松本, 勉
|
著者名(英) |
Shungo, Hayashi
Junichi, Sakamoto
Tsutomu, Matsumoto
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
フォールト攻撃はデバイスに外乱を与えデータや命令に故障を注入してデバイス内部で保護された秘密情報を漏洩させる強力な実装攻撃である.先行研究において,レーザ照射を用いたフォールト攻撃により実行中のバイナリプログラム中の機械語命令のビットを反転して別の命令に改変することにより,既存のフォールト攻撃対策が回避できる場合のあることが報告された.こういった攻撃へのバイナリプログラムの耐性を分析する方法として,シミュレーションベースの評価法と形式検証ベースの評価法がある.シミュレーションベースでの評価はデバイスの内部状態の影響の網羅性に課題があり,形式検証ベースでの評価は攻撃成功失敗の情報しか得られないという課題がある.本論文では形式検証とシミュレーションの組合せによりこれらの課題を解決する新たな評価法を提案する.提案評価法の有用性を示す事例として,既存のフォールト攻撃対策を施した特定のバイナリプログラムを提案方法で評価した結果,既存研究では発見されなかった脆弱性が547件発見され,発見した脆弱性を突く攻撃の成功率の最大値がたかだか0.3%程度だといえることなどを報告する. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
Fault injection attack is a powerful implementation attack that injects a fault into a device and corrupts data or instructions to leak confidential information protected inside the device. A previous study reported that existing countermeasures could be circumvented in some cases by inverting the bits of a machine language instruction in a binary program executed by a fault injection attack using laser irradiation and changing it to another instruction. There are two methods for analyzing the resistance of binary programs to such attacks: simulation-based evaluation and formal verification-based evaluation. Simulation-based evaluation has the problem of covering the effects of internal device states, while formal verification-based evaluation can only provide information on the success or failure of attacks. This paper proposes a new evaluation method that solves these problems by combining formal verification and simulation. As an example of the usefulness of the proposed evaluation method, we report that 547 vulnerabilities were found in a specific binary program with existing countermeasures of instruction manipulation attack and that the maximum success rate of attacks that exploit the discovered vulnerabilities is at most 0.3%. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AN00116647 |
書誌情報 |
情報処理学会論文誌
巻 64,
号 3,
p. 688-697,
発行日 2023-03-15
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
1882-7764 |
公開者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |