ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2023

実行ファイルにおける関数配置順序のランダム化によるコード再利用攻撃への耐性向上手法の提案

https://ipsj.ixsq.nii.ac.jp/records/228798
https://ipsj.ixsq.nii.ac.jp/records/228798
59dd0d29-e188-49fd-b881-52516861af43
名前 / ファイル ライセンス アクション
IPSJ-CSS2023185.pdf IPSJ-CSS2023185.pdf (502.6 kB)
 2025年10月23日からダウンロード可能です。
Copyright (c) 2023 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2023-10-23
タイトル
タイトル 実行ファイルにおける関数配置順序のランダム化によるコード再利用攻撃への耐性向上手法の提案
タイトル
言語 en
タイトル Improving Code Reuse Attack Resistance based on Function Address Randomization in Executable Files
言語
言語 jpn
キーワード
主題Scheme Other
主題 コード再利用攻撃,LLVM,PIE,IoT機器
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学 大学院環境生命自然科学研究科
著者所属
岡山大学 学術研究院 環境生命自然科学学域
著者所属
岡山大学 学術研究院 環境生命自然科学学域
著者所属
岡山大学 大学院環境生命自然科学研究科
著者所属(英)
en
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University
著者所属(英)
en
Faculty of Environmental, Life, Natural Science and Technology, Okayama University
著者所属(英)
en
Faculty of Environmental, Life, Natural Science and Technology, Okayama University
著者所属(英)
en
Graduate School of Environmental, Life, Natural Science and Technology, Okayama University
著者名 佐治, 和馬

× 佐治, 和馬

佐治, 和馬

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
小林, 諭

× 小林, 諭

小林, 諭

Search repository
谷口, 秀夫

× 谷口, 秀夫

谷口, 秀夫

Search repository
著者名(英) Kazuma, Saji

× Kazuma, Saji

en Kazuma, Saji

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
Satoru, Kobayashi

× Satoru, Kobayashi

en Satoru, Kobayashi

Search repository
Hideo, Taniguchi

× Hideo, Taniguchi

en Hideo, Taniguchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT機器の利用拡大に伴い,IoTマルウェアによる被害が深刻化しているものの,LinuxベースのIoT機器には,Linux標準のセキュリティ機能が活用されていないことが報告されている.このため,Linux標準のセキュリティ機能に頼らなくても,IoT機器のソフトウェアの脆弱性を悪用する攻撃への耐性を高める必要がある.そこで,ここではコード再利用攻撃を対象とし,同じ製品のファームウェアでも,同一のエクスプロイトコードで攻撃困難となるような複数種類のファームウェアの生成手法を提案する.具体的には,コード再利用攻撃への耐性を向上させるために,実行ファイル内の命令オフセットを変更した実行ファイルを複数生成する2つの手法を提案する.提案する手法は,オブジェクト内の関数の並びを変更する手法,リンクするオブジェクトファイルの並びを変更する手法である.本稿では,提案方式について,生成可能な実行ファイルのパターン数の評価,および攻撃実験による攻撃耐性の評価結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 It has been reported that Linux-based IoT devices do not utilize standard Linux security features. Thus, it is necessary to increase the robustness against attacks that exploit software vulnerabilities in IoT devices without relying on standard Linux security features. In this study, we propose a method to generate multiple types of firmware from the same product firmware that are difficult to attack with the same exploit code, targeting code reuse attacks. We also propose two methods to generate multiple executable files with different instruction offsets. This paper describes the basic methods and its implementation. Finally, we report both the evaluation results of the number of generated executable file patterns by the proposed method and the evaluation results of attack resistance through attack experiments.
書誌情報 コンピュータセキュリティシンポジウム2023論文集

p. 1357-1364, 発行日 2023-10-23
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 11:42:56.489045
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3