抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
WebAssemblyは,ブラウザのJavaScriptエンジンによって近ネイティブ速度で実行するために,高レベル言語で書かれたターゲットコンパイルコードを可能にする新しいバイナリ命令フォーマットである。しかし,WebAssembly binaryは,C/C++のような不安全言語からコンパイルできるならば,バッファオーバフローやフォーマットストリングのような古典的コード脆弱性を,元のプログラムからクロスコンパイルした連星に転送できる。結果として,WebAssemblyモジュールに脆弱性を組み込む可能性は,現代のWebアプリケーションの攻撃表面を広げた。本論文は,WebAssembly binaryにおけるセキュリティ脆弱性を見つけるための静的解析ツールであるWasmatiを提示した。それはコード特性グラフ(CPG)の生成に基づき,様々な言語における脆弱性を検出するために以前に採用されたプログラム表現であるが,これまでWebAssemblyに適用されていない。WebAssemblyのためのCPGの定義を定式化し,複雑なWebAssemblyのためにCPGを生成する技術を導入し,プログラムのCPGを横断することによって脆弱性を見つけるための4つの異なる質問仕様言語を提示した。著者らは,異なる脆弱性タイプを捕える10の質問を実行して,4つの異種データセットに関して広範囲にテストした。著者らは,Wasmatiが大きな実世界アプリケーションのためのCPGsの生成をスケールでき,すべての質問タイプに対して脆弱性を効率的に見つけることができることを示した。著者らはまた,野生で収集されたWebAssembly binaryに関する著者らのツールをテストし,いくつかの潜在的脆弱性を同定したが,その幾つかは,そのような影響を受けたビンとのインタラクションを適切に衛生するかどうかを手動で確認することを確認した。【JST・京大機械翻訳】