SlideShare a Scribd company logo
1 of 20
Download to read offline
Fourteenforty Research Institute, Inc.
1
Fourteenforty Research Institute, Inc.
Fourteenforty Research Institute, Inc.
株式会社 フォティーンフォティ技術研究所
http://www.fourteenforty.jp
Monthly Research
Windows 8 – 脆弱性緩和機能の強化
Ver2.00.01
Fourteenforty Research Institute, Inc.
• 最近のオペレーティングシステムは、
脆弱性攻撃が行われた時にそれが脅威に結びつかないよう
緩和する機能を搭載している
– XP SP2 のデータ実行防止 (DEP と SafeSEH)
– Vista 以降のアドレス空間のランダム化 (ASLR)
• Windows 8 とそれに対応したコンパイラである Visual C++ 2012 では
これらの脆弱性緩和機能が大幅に強化された
– 脆弱性攻撃の一部を無効化 / 緩和することができる
背景 : 脆弱性攻撃の可能性を減らすために
2
Fourteenforty Research Institute, Inc.
• 強化された Windows 8 の脆弱性緩和機能の紹介
– Visual C++ コンパイラの改良
– ASLR の強化
– ヒープ保護の強化
– カーネル内部の強化
• 今後考えられる攻撃
– 緩和機構の回避
– Type Confusion による攻撃
• まとめ
概要
3
Fourteenforty Research Institute, Inc.
• 最新のセキュリティ機能に対応し、バッファオーバーフローなどの
被害を最小限に抑えられるようになっている
– スタックバッファオーバーフローの防止
(Enhanced /GS – Visual C++ 2010 以降)
– C++ オブジェクトへの参照を悪用する攻撃を緩和しつつ高速化
(Sealed Optimization – Visual C++ 2012 以降)
– C++ オブジェクトの (オーバーフローなどによる) 改ざん防止
(Virtual Table Guard – Visual C++ 2012 以降)
• Windows 8 の新しい脆弱性緩和機能を有効に活用できる
– Visual C++ 2008 以降で推奨されるコンパイラ / リンカーオプション
/GS, /NXCOMPAT, /DYNAMICBASE, /SAFESEH (x86 のみ)
– これらは (おおむね) デフォルトで有効になっている
Visual C++ コンパイラの改良 : 開発者のために
4
Fourteenforty Research Institute, Inc.
• アドレス空間のランダム化 (Address Space Layout Randomization)
– 攻撃者は DEP などの古い緩和技術を回避するため、
“特定のアドレスにある” プログラムやデータを悪用するよう変化
– ROP (Return-Oriented Programming) の利用が目立つように
– ASLR はプログラムやデータのメモリ上での位置を起動ごとに
変更することによって、脆弱性攻撃が成功する確率を減らす
• Windows Vista で実装された
– ASLR のない XP は最近の脆弱性攻撃に対してほとんど無力
ASLR とは
5
起動: 1回目
起動: 2回目
実行コードなどの位置を
変化させ、特定のアドレスを
悪用されないようにする
固定アドレスのコードは
脆弱性攻撃に悪用される
Fourteenforty Research Institute, Inc.
• Windows 7 まで
– 実行コードやスタックなどの領域はランダム化されていた
– 実行時に確保されるメモリ領域はランダム化されていない
• Windows 8
– Bottom-up/Top-down Randomization とヒープへの ASLR により、
実行時に確保するメモリ領域がランダム化されるようになった
– 特に 64-bit 版において、より広い範囲でランダム化が行われる
– 脆弱性攻撃の信頼性を大幅に下げることが可能
ASLR の強化
6
Windows 7
Windows 8
実行中に動的に (順番に)
確保されるメモリ
ランダム化
確保順序を含めた
ランダム化
Fourteenforty Research Institute, Inc.
• Windows 8 または更新プログラムを適用した Windows 7 (1) では
ASLR が確実に適用されるよう強制することができる
– ASLR はモジュール (EXE/DLL) 単位で有効か否かが決まる
– 攻撃者は ASLR が無効のモジュールを狙おうとする
– ASLR を強制することで攻撃者に対する隙を最小限にできる
(Microsoft の EMET 2.1 以降も類似の独自機能を持つ)
システムの設定 : ASLR の強制
7
(1) : http://support.microsoft.com/kb/2639308/en
強制的にアドレスを
ランダム化することができる
モジュールが ASLR 非対応の場合、
固定アドレスに読み込まれる
ASLR の強制
無効
ASLR の強制
有効
Fourteenforty Research Institute, Inc.
• ヒープから動的に確保されたメモリは管理情報によって管理される
– 管理情報を改ざんすることができれば、
攻撃者はメモリの状態を書き換えることができる
– 詳細は実装依存だが、任意コードの実行に発展する場合もある
• Windows Vista で導入されたヒープは管理情報の上書きを
検出するが、既にこれを回避する方法が発見されている
ヒープ保護の強化 (1)
8
① ヒープオーバーフローの発生
悪意あるコード
③ データの書き換えにより
悪意あるコードに誘導される
図 : ヒープオーバーフローによる任意コード実行例
② 管理情報やデータが破壊される
Fourteenforty Research Institute, Inc.
• Windows 8 は主に 3 つの観点からヒープ保護を強化した
– ASLR によって特定のメモリを狙う攻撃を困難にした
– 管理情報の上書きを効率良く、より正確に検出するようになった
– 上書きを検出したときにエラーで終了することを徹底するようになった
• ヒープを悪用する攻撃が不可能になったわけではないが、
攻撃の難易度はかなり上昇したと推測される
ヒープ保護の強化 (2)
9
① ヒープオーバーフローの発生
悪意あるコード
管理情報の上書きを
効率良く検出するようになり、
検出時にはエラーで終了する
(ランダムな距離)
ヒープへの ASLR によって
特定メモリの上書きが難しくなった
Fourteenforty Research Institute, Inc.
• 攻撃者がより高い権限で侵入活動を行う場合、
権限の昇格を行わなければならない
1. 何らかの手段でコンピュータ内の一般ユーザー権限を奪取する
2. 高い権限のプログラムにある脆弱性を用いて
管理者権限やさらに高いカーネルモードの権限を奪取する
• Windows 8 は最も高い権限を持つ中核部分であるカーネルが
脆弱性攻撃を受けにくいよう、改良が施されている
– 無効なポインタを悪用する攻撃を防止するために
NULL ポインタ (通常無効なメモリアドレス) の利用が原則禁止された
– カーネル内の DEP が導入され、ASLR も強化された
– 最新の CPU が持っている機能 (SMEP/PXN) を用いて
脆弱性攻撃による異常なコード実行を阻止
カーネル内部の強化
10
Fourteenforty Research Institute, Inc.
カーネル内部の強化 : 権限の階層
11
一般ユーザー
管理者権限
カーネル
権限の管理
カーネルモード
ユーザーモード
制限された権限
プログラムによっては権限をさらに
制限して脆弱性攻撃の影響を抑えている
(例: Google Chrome)
OS の中核部分であり、
権限の管理を含むさまざまな機能を持つ
デバイス
ドライバ
様々なデバイスを管理する
特殊なプログラム
カーネルモードのプログラムは
管理者権限を含む全特権を行使できる
攻撃者はできるだけ高い
権限を獲得し、システムに深く
入り込もうとする
Fourteenforty Research Institute, Inc.
緩和機能 XP SP0 XP SP2 Vista, 7 Win 8
DEP (ソフトウェア) × ○ ○ ○
DEP (ハードウェア) × ○ ○ ○
ASLR (スタック) × × ○ ◎
ASLR (モジュール) × × ○ ◎
ASLR (ヒープ) × × × ○
ヒープ保護 × × △ ○
カーネル保護 (ASLR) × × △ ○
カーネル保護 (DEP, NULL 保護など) × × × ○
まとめ : Windows の脆弱性緩和機能比較
12
Fourteenforty Research Institute, Inc.
• Windows 8 の緩和機能によって、脆弱性攻撃は困難となった
– Windows 7 と比べても、複数の点で改良が施されている
– システムの設定を見直すことによって、
攻撃者に対する隙を最小限にすることが可能
(ASLR の強制、16-bit アプリケーションサポートの無効化)
まとめ : Windows 8 における緩和機能の強化
13
Fourteenforty Research Institute, Inc.
• Windows 8 の脆弱性緩和機能によって、
脆弱性攻撃が不可能になったわけではない
1. 脆弱性緩和機能によって十分守られていない古いプログラムを狙う
2. 脆弱性を持つプログラムではなく、“人” を狙う
3. 攻撃手法を洗練させることによって脆弱性緩和機能を回避する
• 脆弱性緩和機能を安定して回避するための新しい手法が
複数提案され、一部は攻撃に用いられている
Windows 8 脆弱性緩和機能の回避 (1)
14
Fourteenforty Research Institute, Inc.
• Type Confusion (異なる型の取り違え) による例
– 文字列と C++ のオブジェクトが脆弱性によって同じアドレスに
配置された場合、文字列を介して C++ オブジェクトを読み書きできる
– 読み書きできるデータには、特定モジュール内のアドレスを
示すポインタである vtable が含まれる
• 示されるアドレスは ASLR によってランダム化された後のもの
→ このポインタを悪用することで ASLR を回避することができる
Windows 8 脆弱性緩和機能の回避 (2)
15
文字列
C++ オブジェクト
vtable : 特定モジュール 内のアドレス
脆弱性攻撃によってメモリの状態を部分的に
操作され、文字列が同じアドレスに配置された。
Fourteenforty Research Institute, Inc.
• Type Confusion (異なる型の取り違え) による例
– 文字列を介して vtable や C++ オブジェクトの中身を書き換える
– 無効な動作などによって悪意あるコードに誘導される (実装依存)
• 脆弱性攻撃は確かに困難になっているが、不可能になったわけではない
– 弊社にとっても防御は難しくなっていくと予想はされるが、
現時点では FFR yarai の ZDP で防御される可能性が高い
– 最新の回避手法と Flash Player の脆弱性 (CVE-2011-0609) を
組み合わせた脆弱性攻撃が ZDP によって検出されることを確認
Windows 8 脆弱性緩和機能の回避 (3)
16
文字列
C++ オブジェクト
悪意あるコード
文字列を書き換えて
C++ オブジェクトを改ざん
Fourteenforty Research Institute, Inc.
• Windows 8 では脆弱性緩和機能が大幅に強化された
– アップグレードを行うことで、脆弱性攻撃に対して
基礎的な防御力をつけることが可能
– さらに EMET などを用いてシステムを設定することで
セキュリティを強化することができる
• ただし、脆弱性攻撃自体が不可能となったわけではない
– 脆弱性緩和機能を回避する最新の手法が存在する
– 依然として、脆弱性攻撃が成功する可能性を考慮に入れることは必要
• セキュリティ対策が不要となったわけではない
(マルウェア対策としても Windows Defender は基礎的)
まとめ : ユーザーのために
17
Fourteenforty Research Institute, Inc.
• 従来の /GS (スタックオーバーフロー防止機能)
– 悪用されやすい配列などのバッファの後にカナリアという
攻撃を検出するための値を配置しておく
– これが書き換わったときに脆弱性攻撃が
行われたとしてプログラムを停止させる
– 古典的なスタックオーバーフローへの対策として有効
補助資料 : Visual C++ 2010 の Enhanced /GS (1)
18
カナリア
(Canary)
変数 脆弱なバッファ 戻りアドレス
戻りアドレスがオーバーフローで書き換えられ、
悪意あるコードに誘導されようとしている
特別な値 (カナリア) が書き換わっている
ことから脆弱性攻撃を検出する
Fourteenforty Research Institute, Inc.
• 従来の /GS (スタックオーバーフロー防止機能)
– ただし、配列のインデックスなどを不正に操作できる場合、
カナリアを飛び越えて直接戻りアドレスなどを書き換えることが可能
– カナリア自身は書き換わらないため、脆弱性攻撃を検出できない
補助資料 : Visual C++ 2010 の Enhanced /GS (2)
19
カナリア
(Canary)
配列
インデックス
配列バッファ
(長さ n)
戻りアドレス
配列インデックスの値を不正に操作できる
場合、直接戻りアドレスを書き換えられる
カナリアが書き換わらないことから
脆弱性攻撃を検出できない
buf[0] [1] [2]… [n] [n+1]
buf[n+1]
Fourteenforty Research Institute, Inc.
• Visual C++ 2010 の Enhanced /GS (スタックオーバーフロー防止機能)
– 信頼できない配列インデックスなどに対するチェックを追加
– 確保した配列のサイズを超えるアクセスを禁止
– これによってカナリアを書き換えないスタックオーバーフロー攻撃も
防ぐことが可能になる
補助資料 : Visual C++ 2010 の Enhanced /GS (3)
20
カナリア
(Canary)
配列
インデックス
配列バッファ
(長さ n)
戻りアドレス
配列の範囲を超えた (戻りアドレスなどの)
アクセスは禁止される
buf[0] [1] [2]… [n] [n+1]
buf[n+1]
?
信頼できない配列インデックスは
事前にチェックされるようになった

More Related Content

What's hot

プロシン54発表資料
プロシン54発表資料プロシン54発表資料
プロシン54発表資料Kenta Hattori
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...TAKUYA OHTA
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドTakashi Kanai
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もTech Summit 2016
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現KitASP_Corporation
 
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~decode2016
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編abend_cve_9999_0001
 
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズIT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズTAKUYA OHTA
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayabend_cve_9999_0001
 
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードIT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードTAKUYA OHTA
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Tech Summit 2016
 

What's hot (12)

プロシン54発表資料
プロシン54発表資料プロシン54発表資料
プロシン54発表資料
 
自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門自治体セキュリティ強靭化対策のためのシンクライアント入門
自治体セキュリティ強靭化対策のためのシンクライアント入門
 
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
IT エンジニアのための 流し読み Microsoft 365 - 入門!Microsoft Defender for Endpoint クロスプラットフ...
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
Sec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最もSec017 なぜ windows_10_は史上最も
Sec017 なぜ windows_10_は史上最も
 
セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現セキュリティ強靭性向上対策モデルの実現
セキュリティ強靭性向上対策モデルの実現
 
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
INF-028_そのエラーやお困りごと、ツールを使えば解決できるかも! ~Sysinternals や OS 標準ツールの徹底活用術~
 
フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編フリーでできるセキュリティチェック OpenVAS CLI編
フリーでできるセキュリティチェック OpenVAS CLI編
 
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズIT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
 
The vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anywayThe vulnerabilities never bothered me anyway
The vulnerabilities never bothered me anyway
 
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレードIT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
IT エンジニアのための 流し読み Windows - Windows 11 へのアップグレード
 
Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報Sec012 windows 10_があなたの情報
Sec012 windows 10_があなたの情報
 

Similar to Mr201209 windows8 exploit_mitigation

Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点FFRI, Inc.
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android SecurityFFRI, Inc.
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zoneFFRI, Inc.
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用Suguru Kunii
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secureShinichiro Kawano
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)Kazuko Itoda
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルToshiharu Harada, Ph.D
 
How security broken? - Androidの内部構造とマルウェア感染の可能性
How security broken? - Androidの内部構造とマルウェア感染の可能性How security broken? - Androidの内部構造とマルウェア感染の可能性
How security broken? - Androidの内部構造とマルウェア感染の可能性FFRI, Inc.
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)Kazuko Kanai
 
20130203 OSS-DB Exam Silver 技術解説無料セミナー
20130203 OSS-DB Exam Silver 技術解説無料セミナー20130203 OSS-DB Exam Silver 技術解説無料セミナー
20130203 OSS-DB Exam Silver 技術解説無料セミナーKazuko Itoda
 
開発者のための最新グループポリシー活用講座
開発者のための最新グループポリシー活用講座開発者のための最新グループポリシー活用講座
開発者のための最新グループポリシー活用講座junichi anno
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラTech Summit 2016
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Yurika Kakiuchi
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編Yurika Kakiuchi
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Kuniyasu Suzaki
 
Webシステム脆弱性LT資料
Webシステム脆弱性LT資料Webシステム脆弱性LT資料
Webシステム脆弱性LT資料Tomohito Adachi
 

Similar to Mr201209 windows8 exploit_mitigation (20)

Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点Android: 設計上の技術的な問題点
Android: 設計上の技術的な問題点
 
FFR EXCALOC
FFR EXCALOCFFR EXCALOC
FFR EXCALOC
 
Inside Android Security
Inside Android SecurityInside Android Security
Inside Android Security
 
[Japan Tech summit 2017] DEP 003
[Japan Tech summit 2017]  DEP 003[Japan Tech summit 2017]  DEP 003
[Japan Tech summit 2017] DEP 003
 
Mr201303 trust zone
Mr201303 trust zoneMr201303 trust zone
Mr201303 trust zone
 
System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用System Center 2012, Endpoint Protectionの運用
System Center 2012, Endpoint Protectionの運用
 
2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure2020 0611 koan_webinar_f-secure
2020 0611 koan_webinar_f-secure
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
 
Linuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャルLinuxセキュリティ強化エッセンシャル
Linuxセキュリティ強化エッセンシャル
 
How security broken? - Androidの内部構造とマルウェア感染の可能性
How security broken? - Androidの内部構造とマルウェア感染の可能性How security broken? - Androidの内部構造とマルウェア感染の可能性
How security broken? - Androidの内部構造とマルウェア感染の可能性
 
LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)LPICレベル1技術解説セミナー(2012/11/11)
LPICレベル1技術解説セミナー(2012/11/11)
 
自治体情報システム・セキュリティ強靭性向上対策
自治体情報システム・セキュリティ強靭性向上対策自治体情報システム・セキュリティ強靭性向上対策
自治体情報システム・セキュリティ強靭性向上対策
 
20130203 oss-db-lpi
20130203 oss-db-lpi20130203 oss-db-lpi
20130203 oss-db-lpi
 
20130203 OSS-DB Exam Silver 技術解説無料セミナー
20130203 OSS-DB Exam Silver 技術解説無料セミナー20130203 OSS-DB Exam Silver 技術解説無料セミナー
20130203 OSS-DB Exam Silver 技術解説無料セミナー
 
開発者のための最新グループポリシー活用講座
開発者のための最新グループポリシー活用講座開発者のための最新グループポリシー活用講座
開発者のための最新グループポリシー活用講座
 
Sec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラSec014 ゼロデイ攻撃やラ
Sec014 ゼロデイ攻撃やラ
 
Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策Active Directory 侵害と推奨対策
Active Directory 侵害と推奨対策
 
プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編プラットフォームセキュリティin Windows ブートタイム保護 概要編
プラットフォームセキュリティin Windows ブートタイム保護 概要編
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Webシステム脆弱性LT資料
Webシステム脆弱性LT資料Webシステム脆弱性LT資料
Webシステム脆弱性LT資料
 

More from FFRI, Inc.

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMFFRI, Inc.
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) FFRI, Inc.
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...FFRI, Inc.
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) FFRI, Inc.
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) FFRI, Inc.
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)FFRI, Inc.
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...FFRI, Inc.
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)FFRI, Inc.
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)FFRI, Inc.
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) FFRI, Inc.
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)FFRI, Inc.
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)FFRI, Inc.
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...FFRI, Inc.
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)FFRI, Inc.
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...FFRI, Inc.
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)FFRI, Inc.
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)FFRI, Inc.
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)FFRI, Inc.
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...FFRI, Inc.
 

More from FFRI, Inc. (20)

Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARMAppearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
Appearances are deceiving: Novel offensive techniques in Windows 10/11 on ARM
 
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017) TrustZone use case and trend (FFRI Monthly Research Mar 2017)
TrustZone use case and trend (FFRI Monthly Research Mar 2017)
 
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
Android Things Security Research in Developer Preview 2 (FFRI Monthly Researc...
 
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017) An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
An Overview of the Android Things Security (FFRI Monthly Research Jan 2017)
 
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016) Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
Black Hat Europe 2016 Survey Report (FFRI Monthly Research Dec 2016)
 
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
An Example of use the Threat Modeling Tool (FFRI Monthly Research Nov 2016)
 
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
STRIDE Variants and Security Requirements-based Threat Analysis (FFRI Monthly...
 
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
Introduction of Threat Analysis Methods(FFRI Monthly Research 2016.9)
 
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)Black Hat USA 2016  Survey Report (FFRI Monthly Research 2016.8)
Black Hat USA 2016 Survey Report (FFRI Monthly Research 2016.8)
 
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7) About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
About security assessment framework “CHIPSEC” (FFRI Monthly Research 2016.7)
 
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
Black Hat USA 2016 Pre-Survey (FFRI Monthly Research 2016.6)
 
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
Black Hat Asia 2016 Survey Report (FFRI Monthly Research 2016.4)
 
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
ARMv8-M TrustZone: A New Security Feature for Embedded Systems (FFRI Monthly ...
 
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
CODE BLUE 2015 Report (FFRI Monthly Research 2015.11)
 
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
Latest Security Reports of Automobile and Vulnerability Assessment by CVSS v3...
 
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
Black Hat USA 2015 Survey Report (FFRI Monthly Research 201508)
 
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
A Survey of Threats in OS X and iOS(FFRI Monthly Research 201507)
 
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
Security of Windows 10 IoT Core(FFRI Monthly Research 201506)
 
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
Trend of Next-Gen In-Vehicle Network Standard and Current State of Security(F...
 

Recently uploaded

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdftaisei2219
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNetToru Tamaki
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A surveyToru Tamaki
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...Toru Tamaki
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Yuma Ohgami
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものですiPride Co., Ltd.
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 

Recently uploaded (12)

【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
TSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdfTSAL operation mechanism and circuit diagram.pdf
TSAL operation mechanism and circuit diagram.pdf
 
論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet論文紹介:Automated Classification of Model Errors on ImageNet
論文紹介:Automated Classification of Model Errors on ImageNet
 
論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey論文紹介:Semantic segmentation using Vision Transformers: A survey
論文紹介:Semantic segmentation using Vision Transformers: A survey
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
論文紹介:Content-Aware Token Sharing for Efficient Semantic Segmentation With Vis...
 
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
Open Source UN-Conference 2024 Kawagoe - 独自OS「DaisyOS GB」の紹介
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
SOPを理解する 2024/04/19 の勉強会で発表されたものです
SOPを理解する       2024/04/19 の勉強会で発表されたものですSOPを理解する       2024/04/19 の勉強会で発表されたものです
SOPを理解する 2024/04/19 の勉強会で発表されたものです
 
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 

Mr201209 windows8 exploit_mitigation

  • 1. Fourteenforty Research Institute, Inc. 1 Fourteenforty Research Institute, Inc. Fourteenforty Research Institute, Inc. 株式会社 フォティーンフォティ技術研究所 http://www.fourteenforty.jp Monthly Research Windows 8 – 脆弱性緩和機能の強化 Ver2.00.01
  • 2. Fourteenforty Research Institute, Inc. • 最近のオペレーティングシステムは、 脆弱性攻撃が行われた時にそれが脅威に結びつかないよう 緩和する機能を搭載している – XP SP2 のデータ実行防止 (DEP と SafeSEH) – Vista 以降のアドレス空間のランダム化 (ASLR) • Windows 8 とそれに対応したコンパイラである Visual C++ 2012 では これらの脆弱性緩和機能が大幅に強化された – 脆弱性攻撃の一部を無効化 / 緩和することができる 背景 : 脆弱性攻撃の可能性を減らすために 2
  • 3. Fourteenforty Research Institute, Inc. • 強化された Windows 8 の脆弱性緩和機能の紹介 – Visual C++ コンパイラの改良 – ASLR の強化 – ヒープ保護の強化 – カーネル内部の強化 • 今後考えられる攻撃 – 緩和機構の回避 – Type Confusion による攻撃 • まとめ 概要 3
  • 4. Fourteenforty Research Institute, Inc. • 最新のセキュリティ機能に対応し、バッファオーバーフローなどの 被害を最小限に抑えられるようになっている – スタックバッファオーバーフローの防止 (Enhanced /GS – Visual C++ 2010 以降) – C++ オブジェクトへの参照を悪用する攻撃を緩和しつつ高速化 (Sealed Optimization – Visual C++ 2012 以降) – C++ オブジェクトの (オーバーフローなどによる) 改ざん防止 (Virtual Table Guard – Visual C++ 2012 以降) • Windows 8 の新しい脆弱性緩和機能を有効に活用できる – Visual C++ 2008 以降で推奨されるコンパイラ / リンカーオプション /GS, /NXCOMPAT, /DYNAMICBASE, /SAFESEH (x86 のみ) – これらは (おおむね) デフォルトで有効になっている Visual C++ コンパイラの改良 : 開発者のために 4
  • 5. Fourteenforty Research Institute, Inc. • アドレス空間のランダム化 (Address Space Layout Randomization) – 攻撃者は DEP などの古い緩和技術を回避するため、 “特定のアドレスにある” プログラムやデータを悪用するよう変化 – ROP (Return-Oriented Programming) の利用が目立つように – ASLR はプログラムやデータのメモリ上での位置を起動ごとに 変更することによって、脆弱性攻撃が成功する確率を減らす • Windows Vista で実装された – ASLR のない XP は最近の脆弱性攻撃に対してほとんど無力 ASLR とは 5 起動: 1回目 起動: 2回目 実行コードなどの位置を 変化させ、特定のアドレスを 悪用されないようにする 固定アドレスのコードは 脆弱性攻撃に悪用される
  • 6. Fourteenforty Research Institute, Inc. • Windows 7 まで – 実行コードやスタックなどの領域はランダム化されていた – 実行時に確保されるメモリ領域はランダム化されていない • Windows 8 – Bottom-up/Top-down Randomization とヒープへの ASLR により、 実行時に確保するメモリ領域がランダム化されるようになった – 特に 64-bit 版において、より広い範囲でランダム化が行われる – 脆弱性攻撃の信頼性を大幅に下げることが可能 ASLR の強化 6 Windows 7 Windows 8 実行中に動的に (順番に) 確保されるメモリ ランダム化 確保順序を含めた ランダム化
  • 7. Fourteenforty Research Institute, Inc. • Windows 8 または更新プログラムを適用した Windows 7 (1) では ASLR が確実に適用されるよう強制することができる – ASLR はモジュール (EXE/DLL) 単位で有効か否かが決まる – 攻撃者は ASLR が無効のモジュールを狙おうとする – ASLR を強制することで攻撃者に対する隙を最小限にできる (Microsoft の EMET 2.1 以降も類似の独自機能を持つ) システムの設定 : ASLR の強制 7 (1) : http://support.microsoft.com/kb/2639308/en 強制的にアドレスを ランダム化することができる モジュールが ASLR 非対応の場合、 固定アドレスに読み込まれる ASLR の強制 無効 ASLR の強制 有効
  • 8. Fourteenforty Research Institute, Inc. • ヒープから動的に確保されたメモリは管理情報によって管理される – 管理情報を改ざんすることができれば、 攻撃者はメモリの状態を書き換えることができる – 詳細は実装依存だが、任意コードの実行に発展する場合もある • Windows Vista で導入されたヒープは管理情報の上書きを 検出するが、既にこれを回避する方法が発見されている ヒープ保護の強化 (1) 8 ① ヒープオーバーフローの発生 悪意あるコード ③ データの書き換えにより 悪意あるコードに誘導される 図 : ヒープオーバーフローによる任意コード実行例 ② 管理情報やデータが破壊される
  • 9. Fourteenforty Research Institute, Inc. • Windows 8 は主に 3 つの観点からヒープ保護を強化した – ASLR によって特定のメモリを狙う攻撃を困難にした – 管理情報の上書きを効率良く、より正確に検出するようになった – 上書きを検出したときにエラーで終了することを徹底するようになった • ヒープを悪用する攻撃が不可能になったわけではないが、 攻撃の難易度はかなり上昇したと推測される ヒープ保護の強化 (2) 9 ① ヒープオーバーフローの発生 悪意あるコード 管理情報の上書きを 効率良く検出するようになり、 検出時にはエラーで終了する (ランダムな距離) ヒープへの ASLR によって 特定メモリの上書きが難しくなった
  • 10. Fourteenforty Research Institute, Inc. • 攻撃者がより高い権限で侵入活動を行う場合、 権限の昇格を行わなければならない 1. 何らかの手段でコンピュータ内の一般ユーザー権限を奪取する 2. 高い権限のプログラムにある脆弱性を用いて 管理者権限やさらに高いカーネルモードの権限を奪取する • Windows 8 は最も高い権限を持つ中核部分であるカーネルが 脆弱性攻撃を受けにくいよう、改良が施されている – 無効なポインタを悪用する攻撃を防止するために NULL ポインタ (通常無効なメモリアドレス) の利用が原則禁止された – カーネル内の DEP が導入され、ASLR も強化された – 最新の CPU が持っている機能 (SMEP/PXN) を用いて 脆弱性攻撃による異常なコード実行を阻止 カーネル内部の強化 10
  • 11. Fourteenforty Research Institute, Inc. カーネル内部の強化 : 権限の階層 11 一般ユーザー 管理者権限 カーネル 権限の管理 カーネルモード ユーザーモード 制限された権限 プログラムによっては権限をさらに 制限して脆弱性攻撃の影響を抑えている (例: Google Chrome) OS の中核部分であり、 権限の管理を含むさまざまな機能を持つ デバイス ドライバ 様々なデバイスを管理する 特殊なプログラム カーネルモードのプログラムは 管理者権限を含む全特権を行使できる 攻撃者はできるだけ高い 権限を獲得し、システムに深く 入り込もうとする
  • 12. Fourteenforty Research Institute, Inc. 緩和機能 XP SP0 XP SP2 Vista, 7 Win 8 DEP (ソフトウェア) × ○ ○ ○ DEP (ハードウェア) × ○ ○ ○ ASLR (スタック) × × ○ ◎ ASLR (モジュール) × × ○ ◎ ASLR (ヒープ) × × × ○ ヒープ保護 × × △ ○ カーネル保護 (ASLR) × × △ ○ カーネル保護 (DEP, NULL 保護など) × × × ○ まとめ : Windows の脆弱性緩和機能比較 12
  • 13. Fourteenforty Research Institute, Inc. • Windows 8 の緩和機能によって、脆弱性攻撃は困難となった – Windows 7 と比べても、複数の点で改良が施されている – システムの設定を見直すことによって、 攻撃者に対する隙を最小限にすることが可能 (ASLR の強制、16-bit アプリケーションサポートの無効化) まとめ : Windows 8 における緩和機能の強化 13
  • 14. Fourteenforty Research Institute, Inc. • Windows 8 の脆弱性緩和機能によって、 脆弱性攻撃が不可能になったわけではない 1. 脆弱性緩和機能によって十分守られていない古いプログラムを狙う 2. 脆弱性を持つプログラムではなく、“人” を狙う 3. 攻撃手法を洗練させることによって脆弱性緩和機能を回避する • 脆弱性緩和機能を安定して回避するための新しい手法が 複数提案され、一部は攻撃に用いられている Windows 8 脆弱性緩和機能の回避 (1) 14
  • 15. Fourteenforty Research Institute, Inc. • Type Confusion (異なる型の取り違え) による例 – 文字列と C++ のオブジェクトが脆弱性によって同じアドレスに 配置された場合、文字列を介して C++ オブジェクトを読み書きできる – 読み書きできるデータには、特定モジュール内のアドレスを 示すポインタである vtable が含まれる • 示されるアドレスは ASLR によってランダム化された後のもの → このポインタを悪用することで ASLR を回避することができる Windows 8 脆弱性緩和機能の回避 (2) 15 文字列 C++ オブジェクト vtable : 特定モジュール 内のアドレス 脆弱性攻撃によってメモリの状態を部分的に 操作され、文字列が同じアドレスに配置された。
  • 16. Fourteenforty Research Institute, Inc. • Type Confusion (異なる型の取り違え) による例 – 文字列を介して vtable や C++ オブジェクトの中身を書き換える – 無効な動作などによって悪意あるコードに誘導される (実装依存) • 脆弱性攻撃は確かに困難になっているが、不可能になったわけではない – 弊社にとっても防御は難しくなっていくと予想はされるが、 現時点では FFR yarai の ZDP で防御される可能性が高い – 最新の回避手法と Flash Player の脆弱性 (CVE-2011-0609) を 組み合わせた脆弱性攻撃が ZDP によって検出されることを確認 Windows 8 脆弱性緩和機能の回避 (3) 16 文字列 C++ オブジェクト 悪意あるコード 文字列を書き換えて C++ オブジェクトを改ざん
  • 17. Fourteenforty Research Institute, Inc. • Windows 8 では脆弱性緩和機能が大幅に強化された – アップグレードを行うことで、脆弱性攻撃に対して 基礎的な防御力をつけることが可能 – さらに EMET などを用いてシステムを設定することで セキュリティを強化することができる • ただし、脆弱性攻撃自体が不可能となったわけではない – 脆弱性緩和機能を回避する最新の手法が存在する – 依然として、脆弱性攻撃が成功する可能性を考慮に入れることは必要 • セキュリティ対策が不要となったわけではない (マルウェア対策としても Windows Defender は基礎的) まとめ : ユーザーのために 17
  • 18. Fourteenforty Research Institute, Inc. • 従来の /GS (スタックオーバーフロー防止機能) – 悪用されやすい配列などのバッファの後にカナリアという 攻撃を検出するための値を配置しておく – これが書き換わったときに脆弱性攻撃が 行われたとしてプログラムを停止させる – 古典的なスタックオーバーフローへの対策として有効 補助資料 : Visual C++ 2010 の Enhanced /GS (1) 18 カナリア (Canary) 変数 脆弱なバッファ 戻りアドレス 戻りアドレスがオーバーフローで書き換えられ、 悪意あるコードに誘導されようとしている 特別な値 (カナリア) が書き換わっている ことから脆弱性攻撃を検出する
  • 19. Fourteenforty Research Institute, Inc. • 従来の /GS (スタックオーバーフロー防止機能) – ただし、配列のインデックスなどを不正に操作できる場合、 カナリアを飛び越えて直接戻りアドレスなどを書き換えることが可能 – カナリア自身は書き換わらないため、脆弱性攻撃を検出できない 補助資料 : Visual C++ 2010 の Enhanced /GS (2) 19 カナリア (Canary) 配列 インデックス 配列バッファ (長さ n) 戻りアドレス 配列インデックスの値を不正に操作できる 場合、直接戻りアドレスを書き換えられる カナリアが書き換わらないことから 脆弱性攻撃を検出できない buf[0] [1] [2]… [n] [n+1] buf[n+1]
  • 20. Fourteenforty Research Institute, Inc. • Visual C++ 2010 の Enhanced /GS (スタックオーバーフロー防止機能) – 信頼できない配列インデックスなどに対するチェックを追加 – 確保した配列のサイズを超えるアクセスを禁止 – これによってカナリアを書き換えないスタックオーバーフロー攻撃も 防ぐことが可能になる 補助資料 : Visual C++ 2010 の Enhanced /GS (3) 20 カナリア (Canary) 配列 インデックス 配列バッファ (長さ n) 戻りアドレス 配列の範囲を超えた (戻りアドレスなどの) アクセスは禁止される buf[0] [1] [2]… [n] [n+1] buf[n+1] ? 信頼できない配列インデックスは 事前にチェックされるようになった