Project/Area Number |
23K24848
|
Project/Area Number (Other) |
22H03592 (2022-2023)
|
Research Category |
Grant-in-Aid for Scientific Research (B)
|
Allocation Type | Multi-year Fund (2024) Single-year Grants (2022-2023) |
Section | 一般 |
Review Section |
Basic Section 60070:Information security-related
|
Research Institution | Okayama University |
Principal Investigator |
山内 利宏 岡山大学, 環境生命自然科学学域, 教授 (80359942)
|
Co-Investigator(Kenkyū-buntansha) |
谷口 秀夫 岡山大学, 環境生命自然科学研究科, 特命教授 (70253507)
森山 英明 有明工業高等専門学校, 創造工学科, 准教授 (00633009)
佐藤 将也 岡山県立大学, 情報工学部, 准教授 (30752414)
葛野 弘樹 神戸大学, 工学研究科, 助教 (30882386)
小林 諭 岡山大学, 環境生命自然科学学域, 助教 (40824107)
|
Project Period (FY) |
2022-04-01 – 2026-03-31
|
Project Status |
Granted (Fiscal Year 2024)
|
Budget Amount *help |
¥17,290,000 (Direct Cost: ¥13,300,000、Indirect Cost: ¥3,990,000)
Fiscal Year 2025: ¥2,860,000 (Direct Cost: ¥2,200,000、Indirect Cost: ¥660,000)
Fiscal Year 2024: ¥4,810,000 (Direct Cost: ¥3,700,000、Indirect Cost: ¥1,110,000)
Fiscal Year 2023: ¥4,550,000 (Direct Cost: ¥3,500,000、Indirect Cost: ¥1,050,000)
Fiscal Year 2022: ¥5,070,000 (Direct Cost: ¥3,900,000、Indirect Cost: ¥1,170,000)
|
Keywords | オペレーティングシステム / セキュリティ / 仮想化技術 / 基盤ソフトウェア |
Outline of Research at the Start |
未知の脆弱性を利用した攻撃(ゼロデイ攻撃)や攻撃技術が高度化しており,未知の攻撃を防ぐ機構や,その被害を抑制できるセキュリティ機構が将来の計算機に必要不可欠である. 本研究では,機器毎にソフトウェア構成を変更したプログラムを生成し,対象機器上のOSと条件の合う実行プログラムだけが正しく実行できる環境を構築する手法を研究する.また,計算機間の機密情報の適切な利用と監査を支援するOSと仮想マシンモニタ研究を行い,基盤ソフトウェア向けの新しいセキュリティ機構による安全な計算機環境構築の実現を目指す.これにより,独創的な基盤ソフトウェアによる攻撃困難性と耐性を併せ持つ計算機環境の実現を目指す.
|
Outline of Annual Research Achievements |
本年度は,研究計画に基づき,3つの課題について以下の研究を行った. (研究1)機器毎のOSやAPのカスタム化による攻撃難化手法の研究については,実行ファイルのオブジェクトファイルをリンクする順番を変更方式に加え,オブジェクト内の関数の順序を変更する方式を提案した.また,実行ファイルに提案方式を適用し,基本的な評価を行い,有効性を示した.また,Linuxカーネルにおける脆弱性修正状況の調査を行った.この結果を基に脆弱性対応における課題を考察した.さらに,Linuxを搭載したIoT機器におけるマルウェアの攻撃手法の分析や,セキュアOSを適用したときの有効性を評価した. (研究2)VMMによる機密情報拡散追跡と監査支援の研究については,同一VMM上のVM間での情報を伝搬させる処理(sendfileとspliceシステムコール)への対処方式について実現し,評価を行い,有効性を示した.さらに,前年度に提案したVMMからVMのシステムコールをフックする箇所を自動的に推定する手法を,Linux以外のOSに適用する手法を提案し,有効性を示した.また,ArmのTrustZoneを利用するOP-TEEにおけるセキュアワールドへの攻撃方法を調査し,バッファオーバフロー脆弱性の影響を緩和する手法を提案した. (研究3)OSの仮想記憶空間の隔離による攻撃耐性の向上手法の研究については,Linuxカーネルの脆弱性を悪用する攻撃により実行されるカーネル関数を特定する手法を実現した.また,Linuxカーネル用の仮想記憶空間上のカーネルデータを保護するために,カーネルデータの動的配置手法や読み書き制限ページを用いた手法を提案し,実装を行っている.また,Linuxカーネルのメモリをページ単位でアクセス制御する手法を提案し,書き込み権限を制御することで書き込みを防止する手法を実現し,評価により有効性を示した.
|
Current Status of Research Progress |
Current Status of Research Progress
2: Research has progressed on the whole more than it was originally planned.
Reason
3つの研究課題ともに順調に進んでいるため.
|
Strategy for Future Research Activity |
研究計画の通り,遂行する.
|