CPUによるリターンアドレス書換え攻撃検知とソフトウェア支援

書誌事項

タイトル別名
  • A Detection Method of Return Address Overwriting Attacks Based on CPU and Support by Software

抄録

バッファオーバフローを悪用した攻撃には,リターンアドレスを書き換え,不正な制御フローに処理を移すものがある.我々は,そのため,CPU の CALL / RET 命令を拡張し,両者の対称性をチェックすることで攻撃を検知する手法を研究している.しかし,CALL / RET 命令の対称性が損なわれるケースが存在するため,誤検知が発生することがわかった.そこで,CPU での CALL / RET 命令の比較処理を変更し,さらに,CPU では対処できない誤検知は Linux カーネルおよび標準 C ライブラリを新たに改変することで対処を行った.自作したテストアプリケーションを用いて検証を行った結果,5 つの誤検知に対処できたことを確認した.

Some buffer overflow attacks overwrite return address to execute malicious code. To defend from them, we are studying a method detecting these attacks. The method extends CALL / RET instructions of the CPU and checks if the pairs of the instructions are symmetric. However, we have recognized misdetection cases because of the impaired symmetric of the instructions. Therefore, we have changed the comparison mechanism of the instructions. Furthermore, we have modified Linux kernel and C standard library for misdetection cases which cannot be handled by CPU only. We confirmed that our system can treat all of the misdetections by the test programs.

収録刊行物

関連プロジェクト

もっと見る

詳細情報 詳細情報について

  • CRID
    1050574047123835648
  • NII論文ID
    170000173757
  • Web Site
    http://id.nii.ac.jp/1001/00175771/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles
    • KAKEN

問題の指摘

ページトップへ