WEKO3
アイテム
32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出
https://ipsj.ixsq.nii.ac.jp/records/240946
https://ipsj.ixsq.nii.ac.jp/records/24094632e43b7a-37fe-4fff-b67b-6b8abc2f9d9e
| 名前 / ファイル | ライセンス | アクション |
|---|---|---|
|
2026年10月15日からダウンロード可能です。
|
Copyright (c) 2024 by the Information Processing Society of Japan
|
|
| 非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 | ||
| Item type | Symposium(1) | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|
| 公開日 | 2024-10-15 | |||||||||
| タイトル | ||||||||||
| 言語 | ja | |||||||||
| タイトル | 32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出 | |||||||||
| タイトル | ||||||||||
| 言語 | en | |||||||||
| タイトル | Detection of indirect function call relationships and system-calls of 32-bit Arm binary | |||||||||
| 言語 | ||||||||||
| 言語 | jpn | |||||||||
| キーワード | ||||||||||
| 主題Scheme | Other | |||||||||
| 主題 | 静的解析,間接関数呼び出し,IoT,Seccomp | |||||||||
| 資源タイプ | ||||||||||
| 資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
| 資源タイプ | conference paper | |||||||||
| 著者所属 | ||||||||||
| 岡山大学 大学院環境生命自然科学研究科 | ||||||||||
| 著者所属 | ||||||||||
| 岡山大学 学術研究院 環境生命自然科学学域 | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Graduate School of Environmental,Life,Natural Science and Technology, Okayama University | ||||||||||
| 著者所属(英) | ||||||||||
| en | ||||||||||
| Faculty of Environmental,Life,Natural Science and Technology, Okayama University | ||||||||||
| 著者名 |
矢萩, 將馬
× 矢萩, 將馬
× 山内, 利宏
|
|||||||||
| 著者名(英) |
Shoma, Yahagi
× Shoma, Yahagi
× Toshihiro, Yamauchi
|
|||||||||
| 論文抄録 | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | IoT 機器への攻撃の増加を背景として,IoT 機器上で動作するソフトウェアにおけるセキュリティの強化の重要性が高まっている.先行研究では.Linux カーネル,およびアプリケーション(以降,AP)を改変することなく,脆弱性のある AP の保護を目的として,LKM および Linux Seccomp を用いて APが発行できるシステムコールを制限する手法を提案した.この手法では,バイナリの逆アセンブル結果を静的解析し,関数の呼び出し関係を取得する.取得した関数の呼び出し関係を辿ることで AP が発行する可能性のあるシステムコールを検出し,制限する.しかし,この手法では関数のラベルを用いた直接的な呼び出しにのみ対応し,関数ポインタを用いた間接的な呼び出しには対応していない.そこで,本稿では32bit Arm バイナリを対象とし,制御フローグラフを用いて間接的に呼び出される関数を取得する手法を提案する.提案手法と先行研究の手法を組み合わせることで AP が発行する可能性があるシステムコールの検出数の向上を目指す.また,提案手法と先行研究とを併用してシステムコールの検出数を評価した結果を報告する. | |||||||||
| 論文抄録(英) | ||||||||||
| 内容記述タイプ | Other | |||||||||
| 内容記述 | With the increase in attacks on IoT devices, the importance of strengthening the security of software that runs on IoT devices has been increasing. In previous study, we proposed a method to restrict system calls that can be issued by applications (APs) using LKM and Linux Seccomp, with the aim of protecting vulnerable APs without modifying the Linux kernel or the APs. This method performs static analysis of the results of binary disassembly to obtain the function call relationships. By following the obtained function call relationships, it is possible to detect and restrict the system calls that the AP may issue. However, this method only supports direct calls using function labels, and does not support indirect calls using function pointers. In this paper, we propose a method for obtaining functions indirectly called using control flow graphs, targeting 32-bit Arm binaries. By combining the proposed method with the method of previous study, we aim to improve the number of system calls that can be detected by AP. We also report on the results of evaluating the number of system calls detected using a combination of the proposed method and the method used in previous study. |
|||||||||
| 書誌情報 |
コンピュータセキュリティシンポジウム2024論文集 p. 1505-1512, 発行日 2024-10-15 |
|||||||||
| 出版者 | ||||||||||
| 言語 | ja | |||||||||
| 出版者 | 情報処理学会 | |||||||||