• 研究課題をさがす
  • 研究者をさがす
  • KAKENの使い方
  1. 前のページに戻る

OSによるバッファオーバーフロー攻撃防止手法の研究

研究課題

研究課題/領域番号 18700022
研究種目

若手研究(B)

配分区分補助金
研究分野 ソフトウエア
研究機関筑波大学

研究代表者

品川 高廣  筑波大学, 大学院・システム情報工学研究科, 講師 (40361745)

研究期間 (年度) 2006 – 2007
研究課題ステータス 完了 (2007年度)
配分額 *注記
3,000千円 (直接経費: 3,000千円)
2007年度: 1,400千円 (直接経費: 1,400千円)
2006年度: 1,600千円 (直接経費: 1,600千円)
キーワードバッファオーバーフロー攻撃 / オペレーティングシステム / セグメント機構 / IA-32 / Nxbit / NXbit
研究概要

本研究では,OSによるバッファオーバーフロー攻撃の防止手法として,3種類の手法を用いたシステムに関する研究をおこなった.
一番目はSegmentShieldと呼ぶシステムである.このシステムの手法では,「ポインタごまかし型」と呼ばれる新しい種類の攻撃の防止を目的として,Inte1社のIA-32(lntel x86)のセグメント機構を活用して,リターンアドレスの書き換えを確実に防止しつつも,オーバーヘッドを低く抑えることに成功した.
二番目はNXShieldと呼ぶシステムである.このシステムの手法では,多くの近代的プロセッサに搭載されているメモリの実行禁止属性による保護を回避して任意のコードを実行可能にする「連鎖型return-into-libc攻撃」と呼ばれる攻撃の防止を目的として,OSのアクセス制御機構によりメモリの実行禁止属性が不正に解除されることを防止する手法を実現した.
三番目はSpaceShield と呼ぶ手法である.このシステムの手法では,上記の2つの新しい攻撃手法を包括的に防止しつつも,オーバーヘッドが極めて低い保護機構の実現を目的として,アドレス空間分割という手法を用いた.プログラムの仮想アドレス空間を,ポインタ空間とデータ空間の2つに分割することにより,ポインタの書き換えを防止しつつ,既存のプログラムにおける命令コード中のアドレスのオフセットだけを書き換えて新たな命令の追加を不要にすることにより,極めてオーバーヘッドの低い保護機構の実現が可能になった.

報告書

(2件)
  • 2007 実績報告書
  • 2006 実績報告書
  • 研究成果

    (1件)

すべて 2006

すべて 雑誌論文 (1件)

  • [雑誌論文] Segment Shield : Exploiting Segmentation Hardware for Protecting against Buffer Overflow Attacks.2006

    • 著者名/発表者名
      Takahiro Shinagawa
    • 雑誌名

      Proceedings of the 25th IEEE Symposium on Reliable Distributed Systems

      ページ: 277-286

    • 関連する報告書
      2006 実績報告書

URL: 

公開日: 2006-04-01   更新日: 2016-04-21  

サービス概要 検索マニュアル よくある質問 お知らせ 利用規程 科研費による研究の帰属

Powered by NII kakenhi