Item type |
Symposium(1) |
公開日 |
2024-10-15 |
タイトル |
|
|
言語 |
ja |
|
タイトル |
DarkWrt: IoT機器における不正機能のデータセット作成に向けた事例調査と分類 |
タイトル |
|
|
言語 |
en |
|
タイトル |
DarkWrt: Case Study and Classification of Malicious Functions in IoT Devices for Dataset Creation |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
不正機能,IoT,データセット |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_5794 |
|
資源タイプ |
conference paper |
著者所属 |
|
|
|
横浜国立大学理工学部 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報学府 |
著者所属 |
|
|
|
横浜国立大学先端科学高等研究院 |
著者所属 |
|
|
|
横浜国立大学大学院環境情報研究院/先端科学高等研究院 |
著者所属(英) |
|
|
|
en |
|
|
College of Engineering Science, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Graduate School of Environment and Information Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Institute of Advanced Sciences, Yokohama National University |
著者所属(英) |
|
|
|
en |
|
|
Faculty of Environment and Information Sciences, Yokohama National University / Institute of Advanced Sciences, Yokohama National University |
著者名 |
上園, 大智
櫛引, 淳之介
佐々木, 貴之
吉岡, 克成
|
著者名(英) |
Daichi, Uezono
Junnosuke, Kushibiki
Takayuki, Sasaki
Katsunari, Yoshioka
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,IoT機器のソフトウェアやファームウェアに埋め込まれる不正機能が社会的な問題となっている.しかし,不正機能の事例は体系的な整理がされていない.本論文では,IoT機器のソフトウェアやファームウェアに埋め込まれた不正機能の事例について調査を行い,不正機能のトリガーと機能に着目して分類を定義した.そして,その分類に基づいて不正機能入りのOpenWrtであるDarkWrtを作成した.調査の結果,ルータやNAS,ファイアウォール機器,VPNゲートウェイ,ネットワークカメラ,VoIP機器,OSSなどに不正機能を埋め込んだ23件の事例が発見された.その中には, 製造元やOSS開発者によって埋め込まれた事例が存在した.また, ハードコードやシステムの設定ファイルへの埋め込みなどの方法を使った事例が確認できた.これらの事例を, 不正機能のトリガーに着目して, 正規認証の回避,隠しサービス,隠しコマンド,時間に分類した.また,機能に着目して,権限昇格,情報漏洩,設定変更,キルスイッチに分類した.さらに,この分類に基づき,OSSのルータ用LinuxディストリビューションであるOpenWrtを改造し不正機能を追加したDarkWrtを作成した.なお,DarkWrtは,研究者に対して公開する予定である. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recent years, the embedding of malicious functions in the software and firmware of IoT devices has become a significant societal issue. However, case studies of such malicious functions have not been systematically organized. In this paper, we investigated cases of malicious functions embedded in the software and firmware of IoT devices and defined a classification focusing on the triggers and functions of these malicious functions. Based on this classification, we created DarkWrt, a modified version of OpenWrt containing malicious functions. Our investigation revealed 23 cases involving embedded malicious functions in devices such as routers, NAS, firewall devices, VPN gateways, network cameras, VoIP devices, and OSS. Among these case studies, we identified cases where the malicious functions were embedded by the manufacturers or OSS developers. Additionally, we confirmed methods such as hardcoding and embedding in system configuration files. We classified these cases by focusing on the triggers of the malicious functions into categories such as authentication bypass, undisclosed services, undisclosed commands, and time. Furthermore, by focusing on the functions, we categorized them into privilege escalation, data breach, configuration change, and kill switch. Based on this classification, we created DarkWrt, a modified version of OpenWrt, by adding malicious functions. DarkWrt is planned to be released to researchers. |
書誌情報 |
コンピュータセキュリティシンポジウム2024論文集
p. 1125-1132,
発行日 2024-10-15
|
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |