文献
J-GLOBAL ID:202002259285216812   整理番号:20A2515346

Specre時代における投機的プロービング【JST・京大機械翻訳】

Speculative Probing Hacking Blind in the Spectre Era
著者 (5件):
資料名:
号: CCS ’20  ページ: 1871-1885  発行年: 2020年 
JST資料番号: D0698C  資料種別: 会議録 (C)
記事区分: 原著論文  発行国: アメリカ合衆国 (USA)  言語: 英語 (EN)
抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
ASLRまたはより進んだ微細粒および漏洩耐性コードランダム化スキームを破るため,現代のソフトウェアは,犠牲者のコードの中のガジットを位置決めするための情報公開に依存する。そのようなインフォリーク脆弱性がない場合,攻撃者は,衝突副作用を観察しながら,犠牲者の記憶を繰り返しプロービングすることにより,まだブラインドを隠し,アドレス空間をランダム化できるが,衝突抵抗プログラムに対してのみ実行可能であった。しかし,Linuxカーネルのような高価値ターゲットは耐衝撃性ではない。さらに,異常に大きい数の衝突がしばしば容易に検出できる。本論文では,Spectre時代が,いかなる衝突も誘発しないで,単一メモリコラプション脆弱性をハックブラインドに攻撃する攻撃者を可能にすることを示した。衝突抑制のための推測的実行は,基本的なメモリ書き込み脆弱性を,マイクロアーキテクチュラルな副作用を通して漏れる強力な推測的プロービングプリミティブに高めることができる。このようなプリミティブは,犠牲者記憶を繰り返し探索し,衝突なしに強いランダム化方式を破壊し,Spectreのような攻撃に対してすべての展開された緩和を迂回する。推測的プロービングの背後にある重要なアイデアは,メモリコラプションと再サーキットスタイルの開示プリミティブを用いて,実際のブラインドソフトウェアを利用するために,Spectre緩和を破ることである。ケース推測プロービングのために,著者らは,今までにブラインド攻撃の到達から外れた衝突感受性犠牲者であるLinuxカーネルをターゲットとし,単一メモリ書き込み脆弱性から,システムを損なうことと,単一メモリ書き込み脆弱性からのデータのみの攻撃を,また,強いSpectreと強いランダム化防御を迂回する。結果は,現代システムの攻撃表面を完全に理解するための異なる(Spectre vs.コード再利用)脅威モデル間の相乗効果を考慮することが重要であることを示した。Please refer to this article’s citation page on the publisher website for specific rights information. Translated from English into Japanese by JST.【JST・京大機械翻訳】
シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。

準シソーラス用語:
シソーラス用語/準シソーラス用語
文献のテーマを表すキーワードです。
部分表示の続きはJDreamⅢ(有料)でご覧いただけます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
, 【Automatic Indexing@JST】
分類 (4件):
分類
JSTが定めた文献の分類名称とコードです
データ保護  ,  言語プロセッサ  ,  オペレーティングシステム  ,  符号理論 
タイトルに関連する用語 (1件):
タイトルに関連する用語
J-GLOBALで独自に切り出した文献タイトルの用語をもとにしたキーワードです

前のページに戻る