WEKO3
アイテム
JIT Spraying攻撃防止手法に関する研究
http://hdl.handle.net/2261/51725
http://hdl.handle.net/2261/51725decb36f0-9ee0-4d87-a6a4-845a94cfe039
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
|
Item type | 学位論文 / Thesis or Dissertation(1) | |||||
---|---|---|---|---|---|---|
公開日 | 2012-05-29 | |||||
タイトル | ||||||
タイトル | JIT Spraying攻撃防止手法に関する研究 | |||||
言語 | ||||||
言語 | jpn | |||||
資源タイプ | ||||||
資源 | http://purl.org/coar/resource_type/c_46ec | |||||
タイプ | thesis | |||||
その他のタイトル | ||||||
その他のタイトル | A Study on Prevention Methods for Combating JIT Spraying Attacks | |||||
著者 |
市川, 顕
× 市川, 顕 |
|||||
著者別名 | ||||||
識別子 | 8177 | |||||
識別子Scheme | WEKO | |||||
姓名 | Ichikawa, Ken | |||||
著者所属 | ||||||
著者所属 | 東京大学大学院情報理工学系研究科電子情報学専攻 | |||||
著者所属 | ||||||
著者所属 | Department of Information and Communication Engineering, Graduate School of Information Science and Technology, The University of Tokyo | |||||
Abstract | ||||||
内容記述タイプ | Abstract | |||||
内容記述 | JITコンパイラは従来のインタプリタと比較して高速に動作するため, 近年様々なアプリケーションに採用されるようになってきている. しかし, JIT Spraying攻撃というJITコンパイラを悪用した攻撃が2010年に公表され, 話題になっている. JIT Spraying攻撃を利用すると, 従来バッファオーバーフローなどの脆弱性を利用した攻撃の対策に効果的であったセキュリティ機構であるData Execution Prevention(DEP)とAddress Space Layout Ramdomization(ASLR)を同時に回避することができてしまう. 本論文では, JIT Spraying攻撃を防止するための手段として二つの手法を提案する. 一つ目の提案は外部のプログラムから防御対象プログラムを実行監視する手法である. この手法ではJITコンパイラが実行されることを意図していたアドレスを正当なアドレス, そうでないアドレスを不正なアドレスとして区別し, 不正なアドレスが実行されたときにはプログラムの実行を停止させる. この手法はオーバーヘッドが大きいがOSの修正もJITエンジンの修正も必要としないという利点がある. 二つ目の提案はJITコンパイルにより生成されたコードを実行する専用の子プロセスを用意する手法である. これにより親プロセスでは生成されたコードの格納領域に実行属性をつける必要がなくなりJITシェルコードの実行が不可能となる. また, 子プロセスでは生成コード実行時に実行属性を付加する必要があるが, プロセス間のメモリ空間は独立しているため親プロセスへの攻撃により子プロセスのJITシェルコードが実行されることはなく, また子プロセスでも脆弱なコードを実行する可能性のあるスレッドを排除すればJITシェルコードは実行されない. この手法はJITエンジンの修正が必要となる代わりに十分に実用的な速度で動作する. | |||||
書誌情報 | 発行日 2012-03-22 | |||||
日本十進分類法 | ||||||
主題 | 007 | |||||
主題Scheme | NDC | |||||
学位名 | ||||||
学位名 | 修士(情報理工学) | |||||
学位 | ||||||
値 | master | |||||
研究科・専攻 | ||||||
情報理工学系研究科電子情報学専攻 | ||||||
学位授与年月日 | ||||||
学位授与年月日 | 2012-03-22 |