研究実績の概要 |
本研究の総まとめとして、リモートからMosquittoブローカーの可用性を侵害できる脆弱性を2022年11月に洗い出した。2021年に4件の脆弱性が新しく公開されていたため、2021年度に改良したプロトタイプによって検知できるかを検証した。その結果、CVE-2021-28166に対す攻撃を99.99%の精度で、CVE-2021-34432に対す攻撃を99.88%の精度で検出できることを示した。オーバーヘッドに関しては、MQTTメッセージの大きさが5,000 バイト未満なら、ほとんど影響ないことを確認した。2021年度の研究成果では3,000バイトが限界値であったが、今回の性能評価では限界値を5,000バイトまで引き上げることができた要因はCPUのアップグレードである。CPUを1世代新しくするだけでもオーバーヘッドの問題を大幅に緩和できることを示した。 これまでの研究成果から、免疫的攻撃検知を備えたMosquittoブローカーは、合計4種の原因(アサーションエラー、Use-After-Free、スタックオーバーフロー、NULLポインター参照)によって引き起こされる可用性侵害の脆弱性に対する攻撃を99.37%以上の精度で検知してレジリエンスを強化できることを示した。実用上の課題として、メモリリークとCPUリソース消耗の対処が挙げられる。メモリリークの問題はUse-After-Freeと同様の仕組みを使うことにより対処する方法を、CPUリソース消耗に関しては、異常検知の仕組みにより対処する方法を示した。今後に想定されるリスクとして機械学習に対する攻撃(転移攻撃、回避攻撃、汚染攻撃)を考察して、各攻撃の実現可能性と今後の課題を明らかにした。
|