抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
今日の標準に埋め込まれたデバイス技術は,電圧故障注入(V FI)のような故障注入(FI)攻撃に対してロバストではない。FI攻撃は,組込み機器のソフトウェアとハードウェアの意図した行動を変えるのに用いることができる。FI研究は暗号アルゴリズムの実装を破壊に焦点を当てた。しかし,高速と特徴豊富なシステムオンチップ(SoC)により実行される場合の寄与はFI攻撃はLinuxオペレーティングシステム(OS)のような大規模で複雑なコード塩基の意図した挙動を変化させることで効果的であることを示した。より詳しくいえば,ここでは,Linux OSの完全な制御は,VFIを用いてunprivileged文脈から達成される三つの攻撃を示した。これら攻撃は,標準Linux OS機能を標的とし,いかなる論理脆弱性の非存在下で動作する。既にunprivilegedコード実行を達成したことを攻撃者を仮定した。攻撃の実用性は,市販のVFIテストベンチと市販のARM CortexA9SoC開発ボードを用いて実証した。最後に,確率を低下させ,Linux OSのような複雑なシステムの成功したFI攻撃の影響を最小化するための緩和を検討した。Copyright 2018 The Institute of Electrical and Electronics Engineers, Inc. All Rights reserved. Translated from English into Japanese by JST【Powered by NICT】