ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出

https://ipsj.ixsq.nii.ac.jp/records/240946
https://ipsj.ixsq.nii.ac.jp/records/240946
32e43b7a-37fe-4fff-b67b-6b8abc2f9d9e
名前 / ファイル ライセンス アクション
IPSJ-CSS2024200.pdf IPSJ-CSS2024200.pdf (454.1 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 32bit Armバイナリにおける間接的に呼び出される関数の呼び出し関係とシステムコールの検出
タイトル
言語 en
タイトル Detection of indirect function call relationships and system-calls of 32-bit Arm binary
言語
言語 jpn
キーワード
主題Scheme Other
主題 静的解析,間接関数呼び出し,IoT,Seccomp
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
岡山大学 大学院環境生命自然科学研究科
著者所属
岡山大学 学術研究院 環境生命自然科学学域
著者所属(英)
en
Graduate School of Environmental,Life,Natural Science and Technology, Okayama University
著者所属(英)
en
Faculty of Environmental,Life,Natural Science and Technology, Okayama University
著者名 矢萩, 將馬

× 矢萩, 將馬

矢萩, 將馬

Search repository
山内, 利宏

× 山内, 利宏

山内, 利宏

Search repository
著者名(英) Shoma, Yahagi

× Shoma, Yahagi

en Shoma, Yahagi

Search repository
Toshihiro, Yamauchi

× Toshihiro, Yamauchi

en Toshihiro, Yamauchi

Search repository
論文抄録
内容記述タイプ Other
内容記述 IoT 機器への攻撃の増加を背景として,IoT 機器上で動作するソフトウェアにおけるセキュリティの強化の重要性が高まっている.先行研究では.Linux カーネル,およびアプリケーション(以降,AP)を改変することなく,脆弱性のある AP の保護を目的として,LKM および Linux Seccomp を用いて APが発行できるシステムコールを制限する手法を提案した.この手法では,バイナリの逆アセンブル結果を静的解析し,関数の呼び出し関係を取得する.取得した関数の呼び出し関係を辿ることで AP が発行する可能性のあるシステムコールを検出し,制限する.しかし,この手法では関数のラベルを用いた直接的な呼び出しにのみ対応し,関数ポインタを用いた間接的な呼び出しには対応していない.そこで,本稿では32bit Arm バイナリを対象とし,制御フローグラフを用いて間接的に呼び出される関数を取得する手法を提案する.提案手法と先行研究の手法を組み合わせることで AP が発行する可能性があるシステムコールの検出数の向上を目指す.また,提案手法と先行研究とを併用してシステムコールの検出数を評価した結果を報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 With the increase in attacks on IoT devices, the importance of strengthening the security of software that runs on IoT devices has been increasing. In previous study, we proposed a method to restrict system calls that can be issued by applications (APs) using LKM and Linux Seccomp, with the aim of protecting vulnerable APs without modifying the Linux kernel or the APs. This method performs static analysis of the results of binary disassembly to obtain the function call relationships. By following the obtained function call relationships, it is possible to detect and restrict the system calls that the AP may issue. However, this method only supports direct calls using function labels, and does not support indirect calls using function pointers. In this paper, we propose a method for obtaining functions indirectly called using control flow graphs, targeting 32-bit Arm binaries. By combining the proposed method with the method of
previous study, we aim to improve the number of system calls that can be detected by AP. We also report on the results of evaluating the number of system calls detected using a combination of the proposed method and the method used in previous study.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 1505-1512, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:47:53.889890
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3