研究報告

様々なCPUアーキテクチャにおけるROP攻撃可能性の検証

Abstract

Return Oriented Programming (ROP) 攻撃は,プログラム内の命令片を利用し,任意の処理を行わせる攻撃手法であり,様々な派生手法も登場している.ROP 攻撃への対策として,高い計算能力を持つ CPU を活用する Control-Flow Integrity (CFI )や,広いアドレス空間を活用する Address Space Layout Randomization (ASLR) といったセキュリティ機構が存在する.ただし,組込み機器では,プロセッサに対する制約によってこれらのセキュリティ機構を実装できない場合もある.本研究では,組込み機器に対する ROP 攻撃の可能性を調査するため,x86,ARM32,ARM64 環境に対して ROP 攻撃検証を行った.プロセッサエミュレータ QEMU を用いて攻撃対象環境を構築し,そこで稼働する脆弱なテストプログラムに対して ROP 攻撃を実施した.検証の結果,x86 環境と ARM32 環境への ROP 攻撃は成立し,ARM64 環境への ROP 攻撃は不成立であった.この結果について考察し,関数呼び出し方法を工夫することでリターンアドレスの書き換えを緩和できることを明らかにした.

Artifacts

Information

Book title

研究報告コンピュータセキュリティ(CSEC)

Volume

2023-CSEC-100

Issue

24

Pages

1-6

Date of issue

2023/02/27

Date of presentation

2023/03/06

Location

東海大学 高輪キャンパス (東京都港区)

Citation

多木 優馬, 福光 正幸, 湯村 翼. 様々なCPUアーキテクチャにおけるROP攻撃可能性の検証, 研究報告コンピュータセキュリティ(CSEC), Vol.2023-CSEC-100, Issue.24, pp.1-6, 2023.