抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
オペレーティングシステム(OS)の特権奪取,さらにセキュリティ機構のバイパスを目的としたカーネル脆弱性を介した攻撃への対策が求められている.攻撃者は攻撃により,本来許可されていないカーネル管理の仮想記憶空間を改ざんし,任意のプログラムコードを動作させる.OSの攻撃対策として,仮想記憶空間上にカーネルコード・データをランダム配置するKASLR,カーネルモードとユーザモードの仮想記憶空間分離のKPTI,および制御フロー監視のCFIが導入された.また,特権最小化の強制アクセス制御やケイパビリティも利用可能である.CPUでは,カーネルへの仮想記憶空間のデータ読込・実行を制御するSMAP/SMEPがある.これら対策手法により,ユーザモードからカーネルへの攻撃を緩和,および特権制限を行える.しかし,カーネルモードでのみ攻撃を行うret2dirも提案され,カーネルの仮想記憶空間を改ざんされる可能性はある.我々は,カーネルに対し独自の仮想記憶空間を用意し,カーネルの仮想記憶空間を監視するセキュリティ機構を提案している.本稿では,独自の仮想記憶空間とカーネルの仮想記憶空間の切替えパターン毎の監視処理での攻撃検出タイミングの差異,提案手法による既存のセキュリティ機構保護,ならびに提案手法へのカーネルモードにて受ける攻撃と対策について提案する.Linuxにてこれら提案を実現し,攻撃検出性能と提案手法での攻撃対策の有効性および仮想記憶空間の切替えパターン毎の性能オーバヘッドを評価し,考察を行う.(著者抄録)