独自のカーネル用仮想記憶空間を用いたカーネルモジュール監視手法

抄録

計算機上のオペレーティングシステム (OS) を不正利用するための脆弱性を用いた攻撃への対策が重要となっている.多くの攻撃は OS カーネルが管理する仮想記憶空間を操作し,任意のプログラムコードを実行して特権を取得する.Linux における攻撃への対策手法として,KASLR による仮想記憶空間へのカーネル関数・データ部配置のランダム化,NXビット,SMAP 及び SMEP など仮想記憶空間のデータ参照・実行を制御する機構,また,KPTI によるユーザモードとカーネルモードの仮想記憶空間を分離する手法がある.これら対策手法の組合せにより,ユーザモードとカーネルモードを利用する脆弱性の攻撃緩和は可能である.しかし,カーネルモードのみで完結する脆弱性による攻撃の場合,カーネルの仮想記憶空間が不正に操作される可能性がある.我々は,カーネルが管理する仮想記憶空間を監視するために,新たな仮想記憶空間を用意し,その仮想記憶空間上でカーネルの仮想記憶空間の監視を行う手法を提案する.Linux にて提案手法を実装し.評価にて不正なカーネルモジュール挿入を検出可能であること,ならびにベンチマークでの実行性能への影響を示す.

収録刊行物

詳細情報 詳細情報について

  • CRID
    1050855522048242432
  • NII論文ID
    170000178646
  • Web Site
    http://id.nii.ac.jp/1001/00192143/
  • 本文言語コード
    ja
  • 資料種別
    conference paper
  • データソース種別
    • IRDB
    • CiNii Articles

問題の指摘

ページトップへ