ここから本文です

匿名を暴く攻撃を撃退するTorブラウザーの新ツール「selfrando」

THE ZERO/ONE 7/29(金) 10:35配信

予定されているTorブラウザー強化版のリリースでは、新しい技術が使われることになるだろう。それは、匿名性を暴こうとする活動を防ぐことを目的としたものだ。

カリフォルニア大学アーバイン校の研究者グループが作成し、「selfrando」と名付けられたこの技術により、強化された実用的なロード時のランダム化を可能となった。

selfrandoは、現在Firefoxやその他の主要ブラウザーが使用している一般的なアドレス空間配置のランダム化(ASLR)技術よりもずっと効果的であると研究者らは言う。

この技術は、コード再利用攻撃、即ち既にアプリ(この場合はブラウザー)に存在しているコードを用いた攻撃を防ごうとするものだ。この種の攻撃を実行できるのは攻撃者が必要な機能の位置を特定した場合のみだが、selfrandoはその場所をランダム化する(ASLRは機能を含むコードライブラリーの場所をランダム化するだけである)。

これにより、攻撃者がメモリー破壊の脆弱性を悪用して、制御フローを乗っ取りリモートからのコード実行を成し遂げるのはより困難になる。

selfrandoがある場合の挙動は次のようになっている。

「リンカーラッパーはリンカーの呼び出しに介在し、selfrando を呼び出して実行ファイルの情報を収集させる。それからTRaP(Translation and Protection)情報とロード時のランダム化ライブラリーであるRandoLibをバイナリーファイルに埋め込む」と研究者は手順を説明している。

「ローダーがアプリケーションをロードすると、アプリケーションのエントリーポイントの代わりに RandoLibを呼び出す。RandoLib はメモリー内での機能の順序をランダム化し、それからオリジナルのプログラムのエントリーポイントに制御を移行する」

この研究者らは、selfrandoが最も現実的なエクスプロイト(例えばここ数年のFBIによる攻撃)を防ぐことができるということを見出した。

「攻撃者は、ヒープやデーターセクションを完全に暴くことができるといったごく稀な場合でなければ成功はできない」と彼らは指摘する。

Torブラウザーの強化版では、selfrandoはメモリー破壊バグを検知するコンパイラーの機能であるAddressSanitizer(ASan)と連携して作動する。

研究者チームによると、この防衛技術はTorプロジェクトが試用している複数の技術のうちの一つにしかすぎないという。そして最終的には、ブラウザーの強化版ではないバージョンにも実装される可能性もある。

selfrandoは、他の実際に使われているアプリケーションに統合されることも可能だ。
 
翻訳:編集部
原文:Tor Project tests new tool for foiling de-anonymization attacks
※本記事は『Help Net Security』の許諾のもと日本向けに翻訳・編集したものです

Help Net Security

最終更新:7/29(金) 10:35

THE ZERO/ONE

なぜ今? 首相主導の働き方改革