講演

組込み機器はROP攻撃に対応できているか? -低スペックな組込み機器へのROP検証-

Abstract

Return Oriented Programming(ROP)攻撃は、プログラム内の命令片を利用し、任意の処理を行わせる攻撃手法であり、様々な派生手法も登場している。攻撃対象がPCの場合、高い計算能力を持つプロセッサを活かしたCFI(Control-Flow Integrity)や、広いアドレス空間を活かしたAddress Space Layout Randomization(ASLR)といった、ROP攻撃に有効なセキュリティ機構を実装することができる。一方、組込み機器の場合、プロセッサに対する制約から、ROP攻撃に有効なセキュリティ機構を実装できない機器も存在する。また、セキュリティ機構の実装状況はOSの種類とそのバージョンによっても異なる。このため本研究では、複数のOSとプロセッサの組み合わせに対するROP攻撃の可能性を調査する。組込み機器向けの様々なOSとプロセッサをQEMUを用いてエミュレートして攻撃対象の環境を構築し、そこで稼働する脆弱なテストプログラムに対してROP攻撃の検証を行う。本講演では、脆弱なテストプログラムに対するROP攻撃のデモを行い、ROP攻撃の危険性を伝えるとともに、低スペックな組込み機器へのROP攻撃対策について、現段階での調査で判明したことを発表する。

Artifacts

Information

Book title

CODEBLUE2022

Date of presentation

2022/10/27

Location

渋谷パルコ(東京都渋谷区)

Citation

多木 優馬. 組込み機器はROP攻撃に対応できているか? -低スペックな組込み機器へのROP検証-, CODEBLUE2022.