ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. セキュリティ心理学とトラスト(SPT)
  3. 2024
  4. 2024-SPT-056

ルータのファームウェアに含まれるOSS脆弱性に関するSCAツールを用いた調査

https://ipsj.ixsq.nii.ac.jp/records/237134
https://ipsj.ixsq.nii.ac.jp/records/237134
decca1d5-c489-4129-8948-578814a56ca1
名前 / ファイル ライセンス アクション
IPSJ-SPT24056013.pdf IPSJ-SPT24056013.pdf (1.3 MB)
 2026年7月15日からダウンロード可能です。
Copyright (c) 2024 by the Institute of Electronics, Information and Communication Engineers This SIG report is only available to those in membership of the SIG.
SPT:会員:¥0, DLIB:会員:¥0
Item type SIG Technical Reports(1)
公開日 2024-07-15
タイトル
タイトル ルータのファームウェアに含まれるOSS脆弱性に関するSCAツールを用いた調査
タイトル
言語 en
タイトル Survey of OSS vulnerabilities in router firmware using an SCA tool
言語
言語 jpn
キーワード
主題Scheme Other
主題 ICSS
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
横浜国立大学大学院環境情報学府
著者所属
横浜国立大学先端科学高等研究院
著者所属
横浜国立大学大学院環境情報研究院/先端科学高等研究院
著者所属(英)
en
Graduate School of Environment and Information Sciences
著者所属(英)
en
AffiliationInstitute of Advanced Sciences, Yokohama National University
著者所属(英)
en
Graduate School of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University
著者名 木原, 百々香

× 木原, 百々香

木原, 百々香

Search repository
佐々木, 貴之

× 佐々木, 貴之

佐々木, 貴之

Search repository
吉岡, 克成

× 吉岡, 克成

吉岡, 克成

Search repository
著者名(英) Momoka, Kihara

× Momoka, Kihara

en Momoka, Kihara

Search repository
Takayuki, Sasaki

× Takayuki, Sasaki

en Takayuki, Sasaki

Search repository
Katsunari, Yoshioka

× Katsunari, Yoshioka

en Katsunari, Yoshioka

Search repository
論文抄録
内容記述タイプ Other
内容記述 近年,IoT 機器の脆弱性を狙ったサイバー攻撃がまん延しており,これらの脆弱性への対応が重要となっている.特に,コスト削減の観点から IoT 機器の開発において Open Source Software(OSS)の利用が一般的となっており,その脆弱性の迅速な把握や対応は,ソフトウェアサプライチェーンセキュリティの大きな課題となっている.本研究では,IoT メーカが OSS 脆弱性対応をどのように行っているかを明らかにするために,サイバー攻撃の対象となることが多いルータ製品に着目し,そのファームウェアに含まれる OSS 脆弱性について Software Compotision Analysis(SCA)ツールを使用して分析を行った.その結果,ファームウェアが含む様々なコンポーネントを全体的に更新しているメーカや,深刻度の高い脆弱性を優先して修正しているメーカがみられた.また,SCA ツールにより検知された深刻度の高い脆弱性である KRACKs に着目したところ,メーカの製品ページにおいて対応が完了していると発表されているにもかかわらず,SCA ツールにおいては脆弱性を有すると判定される事例が発見された.この結果は,メーカが独自のセキュリティパッチを適用しており,それが SCA ツールに正しく認識されていない可能性を示唆する.
論文抄録(英)
内容記述タイプ Other
内容記述 In recent years, cyber attacks targeting vulnerabilities in IoT devices have become widespread, and responses to these vulnerabilities have become critical. In particular, the use of Open Source Software (OSS) has become common in the development of IoT devices from the viewpoint of cost reduction, and the rapid identification and response to such vulnerabilities has become a major issue in software supply chain security. In this study, we focused on router products, which are often the target of cyber attacks, and analyzed OSS vulnerabilities in their firmware using a Software Composition Analysis (SCA) tool. As a result, there are some vendors that update most of OSS components in firmware and others preferentially updating components with serious vulnerabilities. In addition, focusing on KRACKs, which are high severity vulnerabilities, we found cases where the SCA tool determined that the product was vulnerable even though the manufacturer announced on the product page that the vulnerability had been addressed. This result suggests the possibility that router vendors apply their own security patches, which are not correctly recognized by the SCA tools.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AA12628305
書誌情報 研究報告セキュリティ心理学とトラスト(SPT)

巻 2024-SPT-56, 号 13, p. 1-8, 発行日 2024-07-15
ISSN
収録物識別子タイプ ISSN
収録物識別子 2188-8671
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 08:59:02.683771
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3