抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
タイプ非安全言語における記憶崩壊脆弱性は,しばしば,攻撃者がプログラムの実行を超えて制御を得るためにプログラムにおける制御データを崩壊させる脆弱性を使用する,制御フローヒジャッキング攻撃を実行するために利用される。しかし,制御フロー統合(CFI)のような制御フロー攻撃防御の広範な採用は,これらの防御によって検出されない非制御データを誤らせるためのメモリ誤りを利用するための攻撃者をもたらした。非制御データ攻撃は,セキュリティの重要なデータまたは漏れに敏感な情報を破壊するために用いることができる。さらに,データ指向プログラミング(DOP)のような最近の攻撃は,これらの攻撃を停止できない以前に提案された制御フロー保護を残して,プログラマ指定制御フローグラフの中でTuring完全計算能力を達成するために一般化された非制御データ攻撃を持っている。本論文では,DOP攻撃を効果的に攻撃できるスタックレイアウトランダム化方式を提案した。著者らのアプローチは,スモークスタックと呼ばれ,局所スタック組織のランダムに順列された順序付けにより,各機能の侵入を提供する。さらに,著者らは,自動変数の機能-sのインinvション置換を予測することができないことを保証するために,開示抵抗性擬似乱数生成と組み合わせた真値ランダム値源を利用した。SPECベンチマークと様々な実世界アプリケーションに関する評価は,スモークスタックが最小オーバーヘッドでDOP攻撃を停止できることを示した。Copyright 2019 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】