CODE BLUE 2015 セッションレポート 第6回 「バッファオーバーフローが大好き」という学生が考えたスタックカナリア回避法 | ScanNetSecurity
2024.04.26(金)

CODE BLUE 2015 セッションレポート 第6回 「バッファオーバーフローが大好き」という学生が考えたスタックカナリア回避法

「自分はROPが好き、バッファオーバーフローが大好き。だから、それを検出するスタックカナリアは嫌い」(小池悠生氏)というのが、このアイデアが生まれたきっかけという。

研修・セミナー・カンファレンス セミナー・イベント
13歳の時セキュリティ・キャンプ2012 に参加したことをきっかけにエクスプロイト技術を勉強し始めたという小池 悠生 氏
13歳の時セキュリティ・キャンプ2012 に参加したことをきっかけにエクスプロイト技術を勉強し始めたという小池 悠生 氏 全 1 枚 拡大写真
日本発の国際セキュリティ会議 CODE BLUE 2016 は10月14日(金)まで最終登録受付中。10 月 20 日、21 日の開催は来週に迫っている。本稿では昨年開催された CODE BLUE 2015 をふりかえり特に興味深かった講演をレポートしている。

CODE BLUE 2016
http://codeblue.jp/2016/registration/
※10月14日(金)迄 当日登録より5,000円オトクな最終登録受付中

●不足と言われるセキュリティ人材、でもそんなことはない?

とかく足りないと言われるセキュリティ人材。日本国内だけでも8万人のセキュリティ人材が不足している、などとする調査結果も報告されている。こうした状況を背景に政府も、2015年9月に閣議決定された「サイバーセキュリティ戦略」の中で、セキュリティ人材の育成に力を入れる方針を示している。

優れたセキュリティスキルを備えた人材の不足と育成は世界共通の課題となっているようだ。今回のCode Blueでは、若いセキュリティ研究者に発表の機会を与えるという目的で、新たに「U-25」枠を設けた。多くの申し込みがあった中から発表を行ったのは、いずれも日本の若い学生だった。

U-25枠で発表を行った小池悠生氏は、スタックカナリアを回避する手法を検討した「Master Canary Forging:新しいスタックカナリア回避手法の提案」と題し、堂々とプレゼンテーションを行った。「自分はROPが好き、バッファオーバーフローが大好き。だから、それを検出するスタックカナリアは嫌い」(同氏)というのが、このアイデアが生まれたきっかけという。

●スタック破壊を検知されずにバッファオーバーフローを起こす手法を提案

スタックカナリアは、リターンアドレスが書き換えられたかどうかが分かる一種の指標であり、もしこの値が変われば何らかの攻撃を受けたと判断できる。逆に言えば「値が変わらないと検知できない。そこで、値を変えないようにしつつバッファオーバーフローを起こせばいいのではないかと考えた」と小池氏は述べた。

これまでにもいくつかスタックカナリアの回避方法は提示されているが、小池氏はそれらとは異なる新しい回避手法を考えた。「マスターカナリアの初期値を書き換えてしまえばいいのではないか」というものだ。マスターカナリアは、mmap上のどこかの領域に位置することになり、ASLRなどの機構があるため特定するのは難しい。

しかしmmapには「必ずどこかの領域と隣接している」という特徴がある。その特徴を逆手に取って、ヒープメモリの割り当てをある程度自由に行い、その領域でヒープバッファーオーバーフローを引き起こせば実現できる、という結論に至った。

ただ、2つのバッファオーバーフローを必要とするこのコンセプトを実際に評価してみたところ「使いづらい(笑)」というのが正直なところだったそうだ。いずれにせよ、「スタックカナリアには攻略法がある」と同氏は指摘し、Random XORカナリアを使ってエントロピーを高める、あるいはガードページを設けると言った対策が考えられるとした。

CODE BLUE実行委員長の佐々木教授が述べるように、CODE BLUE 2015では、U-25枠を設けた他、満24歳以下の12名を招待し、セキュリティに興味を持つ若い人材が最新の情報に触れ、情報交換を行う場を用意した。不足、不足と言われるセキュリティ人材だが、確実に若い芽が育っていることも感じられる場となった。

《高橋 睦美》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  3. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  4. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

    タカラベルモントの海外向けウェブサイトのサーバがフィッシングメール送信の踏み台に

  7. 情報処理学会、高等学校情報科の全教科書の用語リスト公開

    情報処理学会、高等学校情報科の全教科書の用語リスト公開

  8. 国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

    国内カード発行会社のドメイン毎の DMARC 設定率 36.2%「キャッシュレスセキュリティレポート(2023年10-12月版)」公表

  9. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  10. LINE client for iOS にサーバ証明書の検証不備の脆弱性

    LINE client for iOS にサーバ証明書の検証不備の脆弱性

ランキングをもっと見る