抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
最近の研究では,カーネル開発とバイパスカーネル保護を行うための様々な方法が提案されている。例えば,セキュリティ研究者は,KASLRを迂回するために弾性カーネルオブジェクトの特性を利用する開発方法を示し,スタック/ヘップクッキーを開示し,カーネルにおいて任意の読取りさえ行う。この開発法は,重要なカーネル情報を開示するために一般的に採用されるアプローチと考えられているが,この開発方法を制限する新しい防御機構を開発する強い必要性を示す証拠はない。それは,この開発方法の有効性が,エクトタルカーネル脆弱性に関してのみ実証されているからである。そのような方法がカーネル脆弱性の大部分に対して有用であるかどうかは不明である。この疑問に答えるため,系統的アプローチを提案する。弾性カーネルオブジェクトをピンポイントするために静的/動的解析手法を利用し,次にそれらを対応するカーネル脆弱性にペアリングするために制約解決を採用した。本研究では,提案手法をツール-ELOISEとして実装した。このツールを3つのポピュラーなOS(Linux,FreeBSD,およびXNU)で用いて,弾性物体が一般的キャッシュで普及していることを発見した。3つのOSsにわたる40のカーネル脆弱性に対するこれらの弾性オブジェクトの有効性の評価により,これらが,KASLRとヒープクッキー保護者を迂回する脆弱性の大部分を可能にすることを観測した。さらに,これらの弾性物体は,カーネルにおいて任意の読取を遂行することを可能にする,いくつかの脆弱性の活用性をさらに拡張できることを観測した。これらの観察によって動機づけられて,著者らはさらに弾性カーネル物体の脅威を緩和するために新しい防御機構を導入した。Linuxに関する著者らの防御機構をプロトタイプ化し,このメカニズムが無視できるオーバヘッドを導入することを示した。Please refer to this article’s citation page on the publisher website for specific rights information. Translated from English into Japanese by JST.【JST・京大機械翻訳】