SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
USENIX Security 2009報告
at 19回仮想化実装技術勉強会(vimpl)
          2009/Sep/11

          須崎有康
傾向と対策
•   投稿数176 うち172(withdraw 1 and summary reject 3)
•   最終候補62 paper discussed in 1.5 days (all member attend)
•   26 accepted
•   半分は締め切りの直前3時間。このうち18本採択されている。1月の投稿は採択なし。

•   420人参加
    – Student grant 84 人のうち79人が取得

•   論文スライド資料はHPで公開
    – http://www.usenix.org/events/sec09/index.html
•   Award
    – Compromising Electromagnetic Emanations of Wired and Wireless Keyboards
      (LASEC/EPFL )
    – Vanish: Increasing Data Privacy with Self-Destructing Data (U. Washington)

•   Next
    – WashingtonDC,9-13/Aug 2010
プログラム 1日目
•   9:00-10:30 Keynote Address
     –   Android: Securing a Mobile Platform from the Ground Up
          •   Rich Cannings, Android Security Leader, Google
•   11:00-12:30 Attacks on Privacy
     –   Compromising Electromagnetic Emanations of Wired and Wireless Keyboards
          •   Martin Vuagnoux and Sylvain Pasini, LASEC/EPFL
     –   Peeping Tom in the Neighborhood: Keystroke Eavesdropping on Multi-User Systems
          •   Kehuan Zhang and XiaoFeng Wang, Indiana University, Bloomington
     –   A Practical Congestion Attack on Tor Using Long Paths
          •   Nathan S. Evans, University of Denver; Roger Dingledine, The Tor Project; Christian Grothoff, University of Denver
•   14:00–15:30 Memory Safety
     –   Baggy Bounds Checking: An Efficient and Backwards-Compatible Defense against Out-of-
         Bounds Errors
          •   Periklis Akritidis, Computer Laboratory, University of Cambridge; Manuel Costa and Miguel Castro,
              Microsoft Research, Cambridge; Steven Hand, Computer Laboratory, University of Cambridge
     –   Dynamic Test Generation to Find Integer Bugs in x86 Binary Linux Programs
          •   David Molnar, Xue Cong Li, and David A. Wagner, University of California, Berkeley
     –   NOZZLE: A Defense Against Heap-spraying Code Injection Attacks
          •   Paruj Ratanaworabhan, Cornell University; Benjamin Livshits and Benjamin Zorn, Microsoft Research
•   16:00–17:30 Network Security
     –   Detecting Spammers with SNARE: Spatio-temporal Network-level Automatic Reputation Engine
          •   Shuang Hao, Nadeem Ahmed Syed, Nick Feamster, and Alexander G. Gray, Georgia Tech; Sven Krasser, McAfee,
              Inc
     –   Improving Tor using a TCP-over-DTLS Tunnel
          •   Joel Reardon, Google Switzerland GmbH; Ian Goldberg, University of Waterloo
     –   Locating Prefix Hijackers using LOCK
          •   Tongqing Qiu, Georgia Tech; Lusheng Ji, Dan Pei, and Jia Wang, AT&T Labs—Research; Jun (Jim) Xu, Georgia
              Tech; Hitesh Ballani, Cornell University
•   9:00-10:30 JavaScript Security                       プログラム 2日目
     –   GATEKEEPER: Mostly Static Enforcement of Security and Reliability Policies for JavaScript
         Code
           •   Salvatore Guarnieri, University of Washington; Benjamin Livshits, Microsoft Research
     –   Cross-Origin JavaScript Capability Leaks: Detection, Exploitation, and Defense
           •   Adam Barth, Joel Weinberger, and Dawn Song, University of California, Berkeley
     –   Memory Safety for Low-Level Software/Hardware Interactions
           •   John Criswell, University of Illinois; Nicolas Geoffray, Université Pierre et Marie Curie, INRIA/Regal; Vikram Adve,
               University of Illinois
•   11:00-12:30 Radio
     –   Physical-layer Identification of RFID Devices
           •   Boris Danev, ETH Zürich, Switzerland; Thomas S. Heydt-Benjamin, IBM Zürich Research Laboratory, Switzerland;
               Srdjan Čapkun, ETH Zürich, Switzerland
     –   CCCP: Secure Remote Storage for Computational RFIDs
           •   Mastooreh Salajegheh, Shane Clark, Benjamin Ransford, and Kevin Fu, University of Massachusetts Amherst; Ari
               Juels, RSA Laboratories, The Security Division of EMC
     –   Jamming-resistant Broadcast Communication without Shared Keys
           •   Christina Pöpper, Mario Strasser, and Srdjan Čapkun, ETH Zurich, Switzerland
•   14:00–15:30 Securing Web Apps
     –   xBook: Redesigning Privacy Control in Social Networking Platforms
           •   Kapil Singh, Georgia Institute of Technology; Sumeer Bhola, Google; Wenke Lee, Georgia Institute of Technology
     –   Nemesis: Preventing Authentication & Access Control Vulnerabilities in Web Applications
           •   Michael Dalton and Christos Kozyrakis, Stanford University; Nickolai Zeldovich, CSAIL, MIT
     –   Static Enforcement of Web Application Integrity Through Strong Typing
           •   William Robertson and Giovanni Vigna, University of California, Santa Barbara
•   16:00–17:30 Applied Crypto
     –   Vanish: Increasing Data Privacy with Self-Destructing Data
           •   Roxana Geambasu, Tadayoshi Kohno, Amit A. Levy, and Henry M. Levy, University of Washington
     –   Efficient Data Structures for Tamper-Evident Logging
           •   Scott A. Crosby and Dan S. Wallach, Rice University
     –   VPriv: Protecting Privacy in Location-Based Vehicular Services
           •   Raluca Ada Popa and Hari Balakrishnan, Massachusetts Institute of Technology; Andrew J. Blumberg, Stanford
               University
プログラム 3日目
•   9:00-10:30 Malware Detection and Protection
     – Effective and Efficient Malware Detection at the End Host
         • Clemens Kolbitsch and Paolo Milani Comparetti, Secure Systems Lab, TU Vienna; Christopher
           Kruegel, University of California, Santa Barbara; Engin Kirda, Institute Eurecom, Sophia Antipolis;
           Xiaoyong Zhou and XiaoFeng Wang, Indiana University at Bloomington
     – Protecting Confidential Data on Personal Computers with Storage Capsules
         • Kevin Borders, Eric Vander Weele, Billy Lau, and Atul Prakash, University of Michigan
     – Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms
         • Ralf Hund, Thorsten Holz, and Felix C. Freiling, Laboratory for Dependable Distributed Systems,
           University of Mannheim, Germany
•   11:00-12:30 Browser Security
     – Crying Wolf: An Empirical Study of SSL Warning Effectiveness
         • Joshua Sunshine, Serge Egelman, Hazim Almuhimedi, Neha Atri, and Lorrie Faith Cranor,
           Carnegie Mellon University
     – The Multi-Principal OS Construction of the Gazelle Web Browser
         • Helen J. Wang, Microsoft Research; Chris Grier, University of Illinois at Urbana-Champaign; Alex
           Moshchuk, University of Washington; Samuel T. King, University of Illinois at Urbana-Champaign;
           Piali Choudhury and Herman Venter, Microsoft Research
     – The Multi-Principal OS Construction of the Gazelle Web Browser
         • Helen J. Wang, Microsoft Research; Chris Grier, University of Illinois at Urbana-Champaign; Alex
           Moshchuk, University of Washington; Samuel T. King, University of Illinois at Urbana-Champaign;
           Piali Choudhury and Herman Venter, Microsoft Research
Peeping Tom in the Neighborhood:
Keystroke Eavesdropping on Multi-User Systems
    – Kehuan Zhang and XiaoFeng Wang, Indiana
      University, Bloomington
 • マルチユーザ環境での他人のキーボードストークを
   検出する手法。
 • Linuxの/proc/<pid>/stat情報から検出する。ESP
   (stack pointer)をトレースし入力文字を検出。
    – 他のUNIXではESPが見られない。
Memory Safety for Low-Level
Software/Hardware Interactions (1/2)
   – John Criswell, University of Illinois; Nicolas Geoffray, Université Pierre et
     Marie Curie, INRIA/Regal; Vikram Adve, University of Illinois

• SVA (Secure Virtual Architecture [SOSP07]。)でも起こるLow-Levelなメモ
  リ安全性を保つための改良。
   – SVA はLLVMをベースとした Compiler-based Virtual Machine。Traditional
     memory safetyも保障。
Memory Safety for Low-Level
Software/Hardware Interactions (2/2)
• SVA: Secure Virtual Architecture [SOSP07]ではLanguage level safety
  (LLVMベース)と個々の処理のsafe executionを保証するが、他の処理によ
  るlow levelな破壊まで保証できない。
   – プロセス状態保護
       • dangling pointerによる破壊
       • Self Modifying Code 自己書き換えコード(Linux のalternatives, ftraceなど)
           – 「IA-32 インテル アーキテクチャ・ソフトウェア・デベロッパーズ・マニュアル 下巻: システムプ
             ログラミングガイド」の10.6節 自己修正コード の項にはコードを書き換えたらcpuid命令(など)
             を発行してシリアルか操作を実行することが明記。
   – Memory Mapped I/O 破壊 (Linux 2.6のE1000e ドライババグ)
       • cmpexchg (compare-exchange命令)をMemory Mapped I/Oに適用したため。
         http://lwn.net/Articles/304105/
   – MMU でmap countが0になるバグ。
       • Linux 2.4 のmremap。BID9386 (http://www.securityfocus.com/bid/9356)
• SVAのsafety checkerの他にVerifierを加える。
   – SVAに命令追加。
       • 例1:sva_begin_alt, sva_end_alt 自己書き換えコードの領域指定
           – sva_disable_code, sva_enable_code自己書き換えコードの書換え不許可・許可
       • 例2:sva_swap_interger context swithした状態のIDで管理
   – 既存の SVA-Linuxを5,000 行修正。
   – 上記の問題を検出。
SVA関連情報
• プロジェクトHP
   – http://sva.cs.illinois.edu/
• Secure Virtual Architecture: A Safe Execution
  Environment for Commodity Operating Systems
  (SOSP 2007)
   – http://www.sosp2007.org/papers/sosp139-criswell.pdf
• A virtual instruction set interface for operating
  system kernels (WIOSCA 2006)
   – http://llvm.org/pubs/2006-06-18-WIOSCA-LLVAOS.html
• Secure Virtual Architecture: Using LLVM to Provide
  Memory Safety to the Entire Software Stack
   – http://llvm.org/devmtg/2008-08/Criswell_SVA.pdf
Vanish: Increasing Data Privacy
       with Self-Destructing Data
  – Roxana Geambasu, Tadayoshi Kohno, Amit A. Levy, and Henry M. Levy,
    University of Washington
• Webメイルなどで添付ファイルサーバに残るファイルを消す仕組み。
  Secret share と P2Pでデータが無効になる期間を組み合わせる。
  – Secret Shareによる分散 (k-out-of-n)
     • n分割のうち、k個のデータがあれば復元できる
  – P2Pでk個が生き残れる期間
     • Vuze P2P (Bittorrent) 8 hours
         – n=k=1だと消えない可能性もある。
         – k=99,n=100 だと早い時間で復元できなくなる。
     • OpenDHT 3 days
     • Kazza 2.4 min
     • Gnutella 60 min
Effective and Efficient Malware
     Detection at the End Host (1/2)
     –   Clemens Kolbitsch, Paolo Milani Comparetti (TU Vienna), Christopher Kruegel(UCSB),
         Engin Kirda (Institute Eurecom, Sophia Antipolis); Xiaoyong Zhou and XiaoFeng Wang,
         Indiana (University at Bloomington)
•   Windows の System Call の呼び出し関係を Behavior Graph として表現。単に呼び出し
    関係を表現するのではなく、引数の使われ方を解析し、Malware独特の使われ方を学習。
     –   引数の解析をしないと False Positive を起こす。




•   あらかじめ malware の behavior graph を Anubis(http://anubis.iseclab.org/)で収集。
Effective and Efficient Malware
   Detection at the End Host (2/2)
• 未知のプログラム実行する際に "dynamic program slicing" で表現した
  もの作成して、behavior graph 照らし合わせてること(matching
  behavior)で malware を動的に解析。




• Anubis(http://anubis.iseclab.org/)はバイナリファイルをアップロードする
  のみで解析する。ベースはTTAnayzer(EICAR2006)?
• 同様のシステムとして virustotal と CWsandbox がある。
   – http://www.virustotal.com/
   – http://www.cwsandbox.org/
Protecting Confidential Data on Personal
    Computers with Storage Capsules (1/2)
     – Kevin Borders, Eric Vander Weele, Billy Lau, and Atul Prakash, University of Michigan
•   機密データをアクセスする際にVMMによるモード変換、デバイスアクセス制限、スナッ
    プショットによるロールバックを組み合わせることで情報漏洩・改竄を防止する。
•   Secure モードでは
     – ネットワーク等の外部デバイス禁止
     – データアクセス前にスナップショット取得、アクセス後にロールバックを行う。
     – Covert Channel (VMのOver Commit memory、物理ディスクキャッシュ)をふさぐ。
Protecting Confidential Data on Personal
Computers with Storage Capsules (2/2)
•   実装
    – VMMはVMWare。Snapshot revert後にデバイスをリセットできるにはVMWareのみ?
    – ユーザからは TrueCryptのように使えるらしい。

•   関連研究
    – VirtualATM
         •   Windowsで同時に実行可能なプロセスを1つだけに制限する。
         •   http://www.authentium.com/developers/virtualATM.html
    – P-MMAPS (Processor-Measured Application Protection Service)
         • Intel TXT (Trusted Execution Technology) を拡張し、アプリケーションを安全に実行する仕組み。
         • http://www.intel.com/technology/itj/index.htm
Return-Oriented Rootkits: Bypassing Kernel
Code Integrity Protection Mechanisms (1/2)
  – Ralf Hund, Thorsten Holz, and Felix C. Freiling, Laboratory for Dependable
    Distributed Systems, University of Mannheim, Germany
• Return Oriented Programming ・・・既存のコードから適当に命令を選んで悪
  意のあるコードを作ること。RET命令の前にあるコードが使いやすいため、
  Return Oriented と呼ばれる。
  – libcがよく使われたことからReturn to libc attack とも呼ばれてた[Shacham,
    CCS07]。
Return-Oriented Rootkits: Bypassing Kernel
Code Integrity Protection Mechanisms (2/2)
•   カーネルコードから作成するツールを開発。
    – Constructor コードを収集ツール
    – Complier コード生成ツール
    – Loader exploit ツール


             Constructor




                                            Compiler




                                                            Loader




•   この攻撃はカーネルの改竄防止をするSecVisor[ASPLOS08], NICLE[RAID08]で
    防げない。 (OverShadow[ASPLOS08], Biton [BlackHat08]でも防げない。)
•   Reference
    –   When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC [CCS08,
        UCSD]
Invite Talk:
 Top Ten Web Hacking Techniques
              2008
Jeremiah Grossman, WhiteHat Security

• 違う機会に発表されたスライド。
 – http://www.slideshare.net/jeremiahgrossman/top-ten-web-hacking-techniques-2008
1.        GIFAR = GIF+JAR
      •     GIFファイルとしてアップロードし、JARとして動作する
2.        Breaking Google Gears' Cross-Origin Communication
          ModelFlash Parameter Injection
3.        Safari Carpet Bomb
      •     HTML内に簡単なスクリプトを仕込むだけで、任意のファイルをダウン
            ロードフォルダに勝手に保存させることができる
4.        Clickjacking / Videojacking
      •     通常のコンテンツの上に、IFRAMEの要素として、透過指定して「見えな
            く」したコンテンツを配置することにより、ユーザーをだまして意図しない、
            不正な操作が可能になるという問題 。「購入を取りやめる」というボタン
            の上に透明なボタンを配置しておけば、ユーザーは「いいえ」と選択して
            いるつもりなのに、実際には何らかの商品を購入したことになってしまう。
5.        A Different Opera
6.        Abusing HTML 5 Structured Client-side Storage
7.        Cross-domain leaks of site logins via Authenticated CSS
8.        Tunneling TCP over HTTP over SQL-Injection
9.        ActiveX Repurposing
10.       Flash Parameter Injection

Mais conteúdo relacionado

Semelhante a Usenix Security2009 Report Suzaki

2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
Ruo Ando
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
TokujiAkamine
 
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean EmbeddingsTrainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
harmonylab
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
FFRI, Inc.
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
シスコシステムズ合同会社
 
九州ソフトウェアテスト勉強会Vol6
九州ソフトウェアテスト勉強会Vol6九州ソフトウェアテスト勉強会Vol6
九州ソフトウェアテスト勉強会Vol6
Shinya Kinoshita
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
CODE BLUE
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
CODE BLUE
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European Smartgrid
Sergey Gordeychik
 

Semelhante a Usenix Security2009 Report Suzaki (20)

SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱いSSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
SSR平成28年度成果報告会 クラウドを含む複雑なネットワークシステムのためのパターンを中心としたセキュリティ&プライバシ知識の扱い
 
Hasc勉強会報告
Hasc勉強会報告Hasc勉強会報告
Hasc勉強会報告
 
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットとSNS上での構築とその課題
2013年度enPiT特設講義-iisec-2013-11-09-セキュアシステムのインターネットと SNS上での構築とその課題
 
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
「最近のwebアプリケーションの脆弱性やそれを悪用する攻撃の動向」OWASP Kansai
 
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティDXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
DXで加速するコンテナ/マイクロサービス/サーバーレス導入とセキュリティ
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
 
4 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 20164 Enemies of DevSecOps 2016
4 Enemies of DevSecOps 2016
 
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean EmbeddingsTrainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
Trainable Calibration Measures for Neural Networks from Kernel Mean Embeddings
 
Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)Fighting advanced malware using machine learning (Japanese)
Fighting advanced malware using machine learning (Japanese)
 
Kspin20121201 kobayashi
Kspin20121201 kobayashiKspin20121201 kobayashi
Kspin20121201 kobayashi
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介セッション「But Maybe All You Need Is Something to Trust」の紹介
セッション「But Maybe All You Need Is Something to Trust」の紹介
 
進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp進化するWebトラッキングの話 #ssmjp
進化するWebトラッキングの話 #ssmjp
 
セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵セキュア開発の&lt;s>3つの&lt;/s>敵
セキュア開発の&lt;s>3つの&lt;/s>敵
 
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
【日商USA】webinar 2023.5.12 RSAカンファレンス2023 フィードバック
 
九州ソフトウェアテスト勉強会Vol6
九州ソフトウェアテスト勉強会Vol6九州ソフトウェアテスト勉強会Vol6
九州ソフトウェアテスト勉強会Vol6
 
Oishi 20120107
Oishi 20120107Oishi 20120107
Oishi 20120107
 
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミンLG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
LG vs. Samsung スマートTV: あなたを追跡できるのはどちら? by イ・サンミン
 
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
欧州におけるスマートグリッドの実践的セキュリティアセスメント by Aleksandr Timorin & Sergey Gordeychik
 
SCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European SmartgridSCADA StrangeLove Practical security assessment of European Smartgrid
SCADA StrangeLove Practical security assessment of European Smartgrid
 

Mais de Kuniyasu Suzaki

OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
Kuniyasu Suzaki
 

Mais de Kuniyasu Suzaki (20)

RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
RISC-Vのセキュリティ技術(TEE, Root of Trust, Remote Attestation)
 
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
遠隔デバイスとの信頼を築くための技術とその標準(TEEP RATS)
 
IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告IETF111 RATS: Remote Attestation ProcedureS 報告
IETF111 RATS: Remote Attestation ProcedureS 報告
 
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)Slide presented at FIT 2021 Top Conference  (Reboot Oriented IoT, ACSAC2021)
Slide presented at FIT 2021 Top Conference (Reboot Oriented IoT, ACSAC2021)
 
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu SuzakiACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
ACSAC2020 "Return-Oriented IoT" by Kuniyasu Suzaki
 
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
TEE (Trusted Execution Environment)は第二の仮想化技術になるか?
 
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
3種類のTEE比較(Intel SGX, ARM TrustZone, RISC-V Keystone)
 
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
Hardware-assisted Isolated Execution Environment to run trusted OS and applic...
 
RISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzakiRISC-V-Day-Tokyo2018-suzaki
RISC-V-Day-Tokyo2018-suzaki
 
BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017BMC: Bare Metal Container @Open Source Summit Japan 2017
BMC: Bare Metal Container @Open Source Summit Japan 2017
 
USENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory DisaggregationUSENIX NSDI17 Memory Disaggregation
USENIX NSDI17 Memory Disaggregation
 
Io t security-suzki-20170224
Io t security-suzki-20170224Io t security-suzki-20170224
Io t security-suzki-20170224
 
”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016”Bare-Metal Container" presented at HPCC2016
”Bare-Metal Container" presented at HPCC2016
 
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
Kernel Memory Protection by an Insertable Hypervisor which has VM Introspec...
 
Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)Report for S4x14 (SCADA Security Scientific Symposium 2014)
Report for S4x14 (SCADA Security Scientific Symposium 2014)
 
Slide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by SuzakiSlide used at ACM-SAC 2014 by Suzaki
Slide used at ACM-SAC 2014 by Suzaki
 
OSセキュリティチュートリアル
OSセキュリティチュートリアルOSセキュリティチュートリアル
OSセキュリティチュートリアル
 
Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies Nested Virtual Machines and Proxies
Nested Virtual Machines and Proxies
 
Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護Bitvisorをベースとした既存Windowsのドライバメモリ保護
Bitvisorをベースとした既存Windowsのドライバメモリ保護
 
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
Security on cloud storage and IaaS (NSC: Taiwan - JST: Japan workshop)
 

Último

Último (11)

Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 

Usenix Security2009 Report Suzaki

  • 1. USENIX Security 2009報告 at 19回仮想化実装技術勉強会(vimpl) 2009/Sep/11 須崎有康
  • 2. 傾向と対策 • 投稿数176 うち172(withdraw 1 and summary reject 3) • 最終候補62 paper discussed in 1.5 days (all member attend) • 26 accepted • 半分は締め切りの直前3時間。このうち18本採択されている。1月の投稿は採択なし。 • 420人参加 – Student grant 84 人のうち79人が取得 • 論文スライド資料はHPで公開 – http://www.usenix.org/events/sec09/index.html • Award – Compromising Electromagnetic Emanations of Wired and Wireless Keyboards (LASEC/EPFL ) – Vanish: Increasing Data Privacy with Self-Destructing Data (U. Washington) • Next – WashingtonDC,9-13/Aug 2010
  • 3. プログラム 1日目 • 9:00-10:30 Keynote Address – Android: Securing a Mobile Platform from the Ground Up • Rich Cannings, Android Security Leader, Google • 11:00-12:30 Attacks on Privacy – Compromising Electromagnetic Emanations of Wired and Wireless Keyboards • Martin Vuagnoux and Sylvain Pasini, LASEC/EPFL – Peeping Tom in the Neighborhood: Keystroke Eavesdropping on Multi-User Systems • Kehuan Zhang and XiaoFeng Wang, Indiana University, Bloomington – A Practical Congestion Attack on Tor Using Long Paths • Nathan S. Evans, University of Denver; Roger Dingledine, The Tor Project; Christian Grothoff, University of Denver • 14:00–15:30 Memory Safety – Baggy Bounds Checking: An Efficient and Backwards-Compatible Defense against Out-of- Bounds Errors • Periklis Akritidis, Computer Laboratory, University of Cambridge; Manuel Costa and Miguel Castro, Microsoft Research, Cambridge; Steven Hand, Computer Laboratory, University of Cambridge – Dynamic Test Generation to Find Integer Bugs in x86 Binary Linux Programs • David Molnar, Xue Cong Li, and David A. Wagner, University of California, Berkeley – NOZZLE: A Defense Against Heap-spraying Code Injection Attacks • Paruj Ratanaworabhan, Cornell University; Benjamin Livshits and Benjamin Zorn, Microsoft Research • 16:00–17:30 Network Security – Detecting Spammers with SNARE: Spatio-temporal Network-level Automatic Reputation Engine • Shuang Hao, Nadeem Ahmed Syed, Nick Feamster, and Alexander G. Gray, Georgia Tech; Sven Krasser, McAfee, Inc – Improving Tor using a TCP-over-DTLS Tunnel • Joel Reardon, Google Switzerland GmbH; Ian Goldberg, University of Waterloo – Locating Prefix Hijackers using LOCK • Tongqing Qiu, Georgia Tech; Lusheng Ji, Dan Pei, and Jia Wang, AT&T Labs—Research; Jun (Jim) Xu, Georgia Tech; Hitesh Ballani, Cornell University
  • 4. 9:00-10:30 JavaScript Security プログラム 2日目 – GATEKEEPER: Mostly Static Enforcement of Security and Reliability Policies for JavaScript Code • Salvatore Guarnieri, University of Washington; Benjamin Livshits, Microsoft Research – Cross-Origin JavaScript Capability Leaks: Detection, Exploitation, and Defense • Adam Barth, Joel Weinberger, and Dawn Song, University of California, Berkeley – Memory Safety for Low-Level Software/Hardware Interactions • John Criswell, University of Illinois; Nicolas Geoffray, Université Pierre et Marie Curie, INRIA/Regal; Vikram Adve, University of Illinois • 11:00-12:30 Radio – Physical-layer Identification of RFID Devices • Boris Danev, ETH Zürich, Switzerland; Thomas S. Heydt-Benjamin, IBM Zürich Research Laboratory, Switzerland; Srdjan Čapkun, ETH Zürich, Switzerland – CCCP: Secure Remote Storage for Computational RFIDs • Mastooreh Salajegheh, Shane Clark, Benjamin Ransford, and Kevin Fu, University of Massachusetts Amherst; Ari Juels, RSA Laboratories, The Security Division of EMC – Jamming-resistant Broadcast Communication without Shared Keys • Christina Pöpper, Mario Strasser, and Srdjan Čapkun, ETH Zurich, Switzerland • 14:00–15:30 Securing Web Apps – xBook: Redesigning Privacy Control in Social Networking Platforms • Kapil Singh, Georgia Institute of Technology; Sumeer Bhola, Google; Wenke Lee, Georgia Institute of Technology – Nemesis: Preventing Authentication & Access Control Vulnerabilities in Web Applications • Michael Dalton and Christos Kozyrakis, Stanford University; Nickolai Zeldovich, CSAIL, MIT – Static Enforcement of Web Application Integrity Through Strong Typing • William Robertson and Giovanni Vigna, University of California, Santa Barbara • 16:00–17:30 Applied Crypto – Vanish: Increasing Data Privacy with Self-Destructing Data • Roxana Geambasu, Tadayoshi Kohno, Amit A. Levy, and Henry M. Levy, University of Washington – Efficient Data Structures for Tamper-Evident Logging • Scott A. Crosby and Dan S. Wallach, Rice University – VPriv: Protecting Privacy in Location-Based Vehicular Services • Raluca Ada Popa and Hari Balakrishnan, Massachusetts Institute of Technology; Andrew J. Blumberg, Stanford University
  • 5. プログラム 3日目 • 9:00-10:30 Malware Detection and Protection – Effective and Efficient Malware Detection at the End Host • Clemens Kolbitsch and Paolo Milani Comparetti, Secure Systems Lab, TU Vienna; Christopher Kruegel, University of California, Santa Barbara; Engin Kirda, Institute Eurecom, Sophia Antipolis; Xiaoyong Zhou and XiaoFeng Wang, Indiana University at Bloomington – Protecting Confidential Data on Personal Computers with Storage Capsules • Kevin Borders, Eric Vander Weele, Billy Lau, and Atul Prakash, University of Michigan – Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms • Ralf Hund, Thorsten Holz, and Felix C. Freiling, Laboratory for Dependable Distributed Systems, University of Mannheim, Germany • 11:00-12:30 Browser Security – Crying Wolf: An Empirical Study of SSL Warning Effectiveness • Joshua Sunshine, Serge Egelman, Hazim Almuhimedi, Neha Atri, and Lorrie Faith Cranor, Carnegie Mellon University – The Multi-Principal OS Construction of the Gazelle Web Browser • Helen J. Wang, Microsoft Research; Chris Grier, University of Illinois at Urbana-Champaign; Alex Moshchuk, University of Washington; Samuel T. King, University of Illinois at Urbana-Champaign; Piali Choudhury and Herman Venter, Microsoft Research – The Multi-Principal OS Construction of the Gazelle Web Browser • Helen J. Wang, Microsoft Research; Chris Grier, University of Illinois at Urbana-Champaign; Alex Moshchuk, University of Washington; Samuel T. King, University of Illinois at Urbana-Champaign; Piali Choudhury and Herman Venter, Microsoft Research
  • 6. Peeping Tom in the Neighborhood: Keystroke Eavesdropping on Multi-User Systems – Kehuan Zhang and XiaoFeng Wang, Indiana University, Bloomington • マルチユーザ環境での他人のキーボードストークを 検出する手法。 • Linuxの/proc/<pid>/stat情報から検出する。ESP (stack pointer)をトレースし入力文字を検出。 – 他のUNIXではESPが見られない。
  • 7. Memory Safety for Low-Level Software/Hardware Interactions (1/2) – John Criswell, University of Illinois; Nicolas Geoffray, Université Pierre et Marie Curie, INRIA/Regal; Vikram Adve, University of Illinois • SVA (Secure Virtual Architecture [SOSP07]。)でも起こるLow-Levelなメモ リ安全性を保つための改良。 – SVA はLLVMをベースとした Compiler-based Virtual Machine。Traditional memory safetyも保障。
  • 8. Memory Safety for Low-Level Software/Hardware Interactions (2/2) • SVA: Secure Virtual Architecture [SOSP07]ではLanguage level safety (LLVMベース)と個々の処理のsafe executionを保証するが、他の処理によ るlow levelな破壊まで保証できない。 – プロセス状態保護 • dangling pointerによる破壊 • Self Modifying Code 自己書き換えコード(Linux のalternatives, ftraceなど) – 「IA-32 インテル アーキテクチャ・ソフトウェア・デベロッパーズ・マニュアル 下巻: システムプ ログラミングガイド」の10.6節 自己修正コード の項にはコードを書き換えたらcpuid命令(など) を発行してシリアルか操作を実行することが明記。 – Memory Mapped I/O 破壊 (Linux 2.6のE1000e ドライババグ) • cmpexchg (compare-exchange命令)をMemory Mapped I/Oに適用したため。 http://lwn.net/Articles/304105/ – MMU でmap countが0になるバグ。 • Linux 2.4 のmremap。BID9386 (http://www.securityfocus.com/bid/9356) • SVAのsafety checkerの他にVerifierを加える。 – SVAに命令追加。 • 例1:sva_begin_alt, sva_end_alt 自己書き換えコードの領域指定 – sva_disable_code, sva_enable_code自己書き換えコードの書換え不許可・許可 • 例2:sva_swap_interger context swithした状態のIDで管理 – 既存の SVA-Linuxを5,000 行修正。 – 上記の問題を検出。
  • 9. SVA関連情報 • プロジェクトHP – http://sva.cs.illinois.edu/ • Secure Virtual Architecture: A Safe Execution Environment for Commodity Operating Systems (SOSP 2007) – http://www.sosp2007.org/papers/sosp139-criswell.pdf • A virtual instruction set interface for operating system kernels (WIOSCA 2006) – http://llvm.org/pubs/2006-06-18-WIOSCA-LLVAOS.html • Secure Virtual Architecture: Using LLVM to Provide Memory Safety to the Entire Software Stack – http://llvm.org/devmtg/2008-08/Criswell_SVA.pdf
  • 10. Vanish: Increasing Data Privacy with Self-Destructing Data – Roxana Geambasu, Tadayoshi Kohno, Amit A. Levy, and Henry M. Levy, University of Washington • Webメイルなどで添付ファイルサーバに残るファイルを消す仕組み。 Secret share と P2Pでデータが無効になる期間を組み合わせる。 – Secret Shareによる分散 (k-out-of-n) • n分割のうち、k個のデータがあれば復元できる – P2Pでk個が生き残れる期間 • Vuze P2P (Bittorrent) 8 hours – n=k=1だと消えない可能性もある。 – k=99,n=100 だと早い時間で復元できなくなる。 • OpenDHT 3 days • Kazza 2.4 min • Gnutella 60 min
  • 11. Effective and Efficient Malware Detection at the End Host (1/2) – Clemens Kolbitsch, Paolo Milani Comparetti (TU Vienna), Christopher Kruegel(UCSB), Engin Kirda (Institute Eurecom, Sophia Antipolis); Xiaoyong Zhou and XiaoFeng Wang, Indiana (University at Bloomington) • Windows の System Call の呼び出し関係を Behavior Graph として表現。単に呼び出し 関係を表現するのではなく、引数の使われ方を解析し、Malware独特の使われ方を学習。 – 引数の解析をしないと False Positive を起こす。 • あらかじめ malware の behavior graph を Anubis(http://anubis.iseclab.org/)で収集。
  • 12. Effective and Efficient Malware Detection at the End Host (2/2) • 未知のプログラム実行する際に "dynamic program slicing" で表現した もの作成して、behavior graph 照らし合わせてること(matching behavior)で malware を動的に解析。 • Anubis(http://anubis.iseclab.org/)はバイナリファイルをアップロードする のみで解析する。ベースはTTAnayzer(EICAR2006)? • 同様のシステムとして virustotal と CWsandbox がある。 – http://www.virustotal.com/ – http://www.cwsandbox.org/
  • 13. Protecting Confidential Data on Personal Computers with Storage Capsules (1/2) – Kevin Borders, Eric Vander Weele, Billy Lau, and Atul Prakash, University of Michigan • 機密データをアクセスする際にVMMによるモード変換、デバイスアクセス制限、スナッ プショットによるロールバックを組み合わせることで情報漏洩・改竄を防止する。 • Secure モードでは – ネットワーク等の外部デバイス禁止 – データアクセス前にスナップショット取得、アクセス後にロールバックを行う。 – Covert Channel (VMのOver Commit memory、物理ディスクキャッシュ)をふさぐ。
  • 14. Protecting Confidential Data on Personal Computers with Storage Capsules (2/2) • 実装 – VMMはVMWare。Snapshot revert後にデバイスをリセットできるにはVMWareのみ? – ユーザからは TrueCryptのように使えるらしい。 • 関連研究 – VirtualATM • Windowsで同時に実行可能なプロセスを1つだけに制限する。 • http://www.authentium.com/developers/virtualATM.html – P-MMAPS (Processor-Measured Application Protection Service) • Intel TXT (Trusted Execution Technology) を拡張し、アプリケーションを安全に実行する仕組み。 • http://www.intel.com/technology/itj/index.htm
  • 15. Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms (1/2) – Ralf Hund, Thorsten Holz, and Felix C. Freiling, Laboratory for Dependable Distributed Systems, University of Mannheim, Germany • Return Oriented Programming ・・・既存のコードから適当に命令を選んで悪 意のあるコードを作ること。RET命令の前にあるコードが使いやすいため、 Return Oriented と呼ばれる。 – libcがよく使われたことからReturn to libc attack とも呼ばれてた[Shacham, CCS07]。
  • 16. Return-Oriented Rootkits: Bypassing Kernel Code Integrity Protection Mechanisms (2/2) • カーネルコードから作成するツールを開発。 – Constructor コードを収集ツール – Complier コード生成ツール – Loader exploit ツール Constructor Compiler Loader • この攻撃はカーネルの改竄防止をするSecVisor[ASPLOS08], NICLE[RAID08]で 防げない。 (OverShadow[ASPLOS08], Biton [BlackHat08]でも防げない。) • Reference – When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC [CCS08, UCSD]
  • 17. Invite Talk: Top Ten Web Hacking Techniques 2008 Jeremiah Grossman, WhiteHat Security • 違う機会に発表されたスライド。 – http://www.slideshare.net/jeremiahgrossman/top-ten-web-hacking-techniques-2008
  • 18. 1. GIFAR = GIF+JAR • GIFファイルとしてアップロードし、JARとして動作する 2. Breaking Google Gears' Cross-Origin Communication ModelFlash Parameter Injection 3. Safari Carpet Bomb • HTML内に簡単なスクリプトを仕込むだけで、任意のファイルをダウン ロードフォルダに勝手に保存させることができる 4. Clickjacking / Videojacking • 通常のコンテンツの上に、IFRAMEの要素として、透過指定して「見えな く」したコンテンツを配置することにより、ユーザーをだまして意図しない、 不正な操作が可能になるという問題 。「購入を取りやめる」というボタン の上に透明なボタンを配置しておけば、ユーザーは「いいえ」と選択して いるつもりなのに、実際には何らかの商品を購入したことになってしまう。 5. A Different Opera 6. Abusing HTML 5 Structured Client-side Storage 7. Cross-domain leaks of site logins via Authenticated CSS 8. Tunneling TCP over HTTP over SQL-Injection 9. ActiveX Repurposing 10. Flash Parameter Injection