• Search Research Projects
  • Search Researchers
  • How to Use
  1. Back to previous page

Avoiding Legacy Code Execution to Improve Hypervisor Security

Research Project

Project/Area Number 19K11906
Research Category

Grant-in-Aid for Scientific Research (C)

Allocation TypeMulti-year Fund
Section一般
Review Section Basic Section 60050:Software-related
Research InstitutionKeio University

Principal Investigator

Kono Kenji  慶應義塾大学, 理工学部(矢上), 教授 (90301118)

Project Period (FY) 2019-04-01 – 2022-03-31
Project Status Completed (Fiscal Year 2021)
Budget Amount *help
¥4,420,000 (Direct Cost: ¥3,400,000、Indirect Cost: ¥1,020,000)
Fiscal Year 2021: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Fiscal Year 2020: ¥1,560,000 (Direct Cost: ¥1,200,000、Indirect Cost: ¥360,000)
Fiscal Year 2019: ¥1,430,000 (Direct Cost: ¥1,100,000、Indirect Cost: ¥330,000)
Keywordsハイパーバイザ / 仮想マシン / 仮想デバイス / 脆弱性 / セキュリティ / 仮想環境 / 仮想化
Outline of Research at the Start

仮想化技術はクラウド環境の基盤として広く利用されており,その安全性はクラウド利用者の安全性に直結する.本研究では,仮想化の中核をなすハイパーバイザの安全性を向上させる.既存研究の多くは,ハイパーバイザの脆弱性を取り除くことに注力しているのに対し,本研究は,ハイパーバイザの脆弱性をすべて取り除くことは不可能という立場から,脆弱性があっても安全に運用できるようにすることを目指す.ハイパーバイザの脆弱性の多くは,レガシーな実行環境に対応するためのコードにあるという知見から,実行する必要のないレガシーコードに対する実行要請を事前にフィルタリングする方式を提案する.

Outline of Final Research Achievements

Improving the safety of the hypervisor, which is the basis of the cloud environment, is directly linked to the safety of all the users of the cloud environments. In this research project, from the standpoint that it is difficult to eliminate all the vulnerabilities lurking in the hypervisors in advance, we aim to manage the hypervisors safely even if they have serious vulnerabilities. Focusing on the fact that many of the hypervisor vulnerabilities are in the code that emulates legacy instructions and devices, we have established a method for effectively filtering the execution requests of legacy code that does not need to be emulated. Our focus is especially on the instruction emulators and virtual device emulators for research and development, and it has been shown that the proposed method is effective against many attacks reported so far and has low run-time overhead.

Academic Significance and Societal Importance of the Research Achievements

マルチテナント型のクラウド環境はすでに広く普及しており,社会基盤のひとつとなっている.テナント間での情報の秘匿性・完全性などを保証する基盤となっているのはハイパーバイザという低レイヤのソフトウェアである.ハイパーバイザに脆弱性があれば,そこが攻撃の起点となり,クラウド上のすべてのサービス,すべての利用者のセキュリティが損なわれる.本研究は,クラウド環境の根幹であるハイパーバイザの安全性向上に寄与するものであり,その社会的意義は高い.ハイパーバイザそのものの機能拡張は行っておらず,既存のハイパーバイザと仮想マシンの間に薄いソフトウェアレイヤを仕込めばよく,デプロイも容易であると期待される.

Report

(4 results)
  • 2021 Annual Research Report   Final Research Report ( PDF )
  • 2020 Research-status Report
  • 2019 Research-status Report
  • Research Products

    (5 results)

All 2021 2020

All Journal Article (1 results) (of which Peer Reviewed: 1 results) Presentation (4 results)

  • [Journal Article] Instruction Filters for Mitigating Attacks on Instruction Emulation in Hypervisors2020

    • Author(s)
      ISHIGURO Kenta、KONO Kenji
    • Journal Title

      IEICE Transactions on Information and Systems

      Volume: E103.D Issue: 7 Pages: 1660-1671

    • DOI

      10.1587/transinf.2019EDP7186

    • NAID

      130007867684

    • ISSN
      0916-8532, 1745-1361
    • Year and Date
      2020-07-01
    • Related Report
      2020 Research-status Report 2019 Research-status Report
    • Peer Reviewed
  • [Presentation] カーネル内インタプリタに特化したファジングの提案2021

    • Author(s)
      平松 勇人, 石黒 健太, 河野 健二
    • Organizer
      情報処理学会 コンピュータセキュリティシンポジウム
    • Related Report
      2021 Annual Research Report
  • [Presentation] 関数ポインタの使用有無に着目した Intel CETによる攻撃ガジェットの削減2020

    • Author(s)
      伊東 拓海, 石黒 健太, 河野 健二
    • Organizer
      情報処理学会 OS 研究会
    • Related Report
      2020 Research-status Report
  • [Presentation] バイナリ解析に基づく仮想デバイスの不正 I/O 要求のフィルタリング2020

    • Author(s)
      庄司 豊, 石黒 健太, 河野 健二
    • Organizer
      情報処理学会
    • Related Report
      2019 Research-status Report
  • [Presentation] ハイパーバイザに対するファジングの効果的な初期シード生成2020

    • Author(s)
      石黒 健太, 河野 健二
    • Organizer
      情報処理学会
    • Related Report
      2019 Research-status Report

URL: 

Published: 2019-04-18   Modified: 2023-01-30  

Information User Guide FAQ News Terms of Use Attribution of KAKENHI

Powered by NII kakenhi