検索
連載

PacSec 2013 レポート 2日目〜Chromeの守り方、マルウェアの見つけ方セキュリティ業界、1440度(2)(2/3 ページ)

第2回では、セキュリティカンファレンス「PacSec 2013」2日目に行われた2つのセッションレポートをお送りします。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

ChromeをどうやってPwnする? 「How to win Pwnium」

 この日、個人的に興味を引いた発表はHow to win Pwniumでした。PwniumとはGoogleのChromeチームが開催している、ChromeやChrome OSに対するハッキングコンテストで、Pwn2Own同様、成功すると賞金がもらえるというものです。この発表では、Chromeの開発者であるイアン・ビアー氏が、Pwniumで成功するための入り口として、Chromeの設計やブラウザーのサンドボックスの現状、これまでに実際にあった脆弱性の例などを紹介してくれました。

 近年ブラウザーのエクスプロイトというと、これまで多かったバッファーオーバーフロー系の脆弱性の攻撃から、「Use-after-free脆弱性」に対する攻撃へと移り変わりつつあります。バッファオーバーフロー系の脆弱性はアプリケーション側での対策が進んだこと、またプラットフォーム側でもそのエクスプロイトを難しくするような機能が盛り込まれていることがその理由だと思われます。

 この発表では、Use-after-free脆弱性の攻撃を緩和するためにChromeに実装されている機能の1つが紹介されました。それは「パーティショニング」という機能で、簡単に説明すると同じ型、同じサイズのオブジェクトを特定のメモリ領域からのみ確保するようにする、という機能です。

Use-after-free脆弱性の問題点とは

 Use-after-free脆弱性の問題点は、ある型のオブジェクトとして一度確保されたメモリ領域を、別の値で上書きしてしまい、それを元のオブジェクトとして扱ってしまうという問題です。

 一般的なC++の実装では、オブジェクトを格納する領域に、そのオブジェクトが呼び出すべきメソッドのアドレスが一緒に格納されています(正確には関数ポインタテーブルへのポインターですが、ここでは概念のみ説明します)。このアドレスの値を別の値で上書されてしまうと、このオブジェクトを利用したときに、本来呼び出すべきアドレスでない場所を呼び出してしまいます。

 パーティショニングでは、ある型のオブジェクトとして一度確保されたメモリが、その後も同じ型のオブジェクトとしてのみ確保されるため、仮にこのようなバグがあっても、それを攻撃につなげることが難しくなります。

 いまさらながら、アプリケーションレベルでこのような保護機能を実装しているあたり、Chromeはセキュリティに関して非常に高い関心を持って開発されているという印象を受けました。ちなみに、この機能の実装はソースコード上で読むことができます。


Chromeのサンドボックスや脆弱性緩和機能について説明するイアン・ビアー氏

 イアン・ビアー氏と個人的に話をしたところ、Use-after-free脆弱性は検知も難しく、簡単にはなくせないのが現状のようでした。そして、これまでのバッファオーバーフロー系の脆弱性についても決して収束に向かっているという印象ではないようです。

 ブラウザーのような複雑なアプリケーションでは、これらの問題を取り除くのは非常に困難であるという現状です。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  2. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  6. 米国/英国政府が勧告する25の脆弱性、活発に悪用されている9件のCVEとは、その対処法は? GreyNoise Intelligence調査
  7. セキュリティ担当者の54%が「脅威検知ツールのせいで仕事が増える」と回答、懸念の正体とは? Vectra AI調査
  8. 長続きする高度セキュリティ人材育成の秘訣を「第19回情報危機管理コンテスト」から探る
  9. MicrosoftがAD認証情報を盗むサイバー攻撃「Kerberoasting」を警告 検知/防御方法は?
  10. セキュリティ専門家も「何かがおかしいけれど、攻撃とは言い切れない」と判断に迷う現象が急増 EGセキュアソリューションズ
ページトップに戻る