메모리 주소 변환 공격에 대한 스케줄러 기반의 방어 방법

Vol. 25, No. 4, pp. 873-880, 8월. 2015
10.13089/JKIISC.2015.25.4.873, Full Text:
Keywords: Kernel integrity, ATRA, Scheduler
Abstract

하드웨어 기반 커널 무결성 감시 시스템들은 감시 대상으로부터 물리적으로 완전히 분리된 공간에서 수행되기 때문에 감시 시스템 자체의 안전성을 보장받는다는 장점을 가진다. 반면, 이들 감시 시스템들은 물리 메모리 주소를 기반으로 동작하기 때문에 가상-물리 메모리 주소 변환을 조작하는 공격으로부터 취약하다는 단점도 지닌다. 본 논문은 이러한 단점을 보완하기 위해 주소 변환 조작 공격에 대한 커널 스케줄러 기반의 탐지 기법을 제시한다. 제시된 탐지 기법은 커널 스케줄러가 모든 프로세스의 문맥 교환 시마다 수행된다는 점을 이용하여 프로세스 스케줄 시에 공격 여부를 검증한다. 탐지 시스템은 안드로이드 에뮬레이터와 TizenTV에서 구현되었으며, 실험을 통해 최대 10% 정도의 성능저하만 발생시키면서, 루트킷이 수행하는 주소 변환 공격을 정확히 탐지한다는 것을 확인하였다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
D. Jang, J. Jang, D. Kim, C. Choi and B. B. Kang, "Scheduler-based Defense Method against Address Translation Redirection Attack (ATRA)," Journal of The Korea Institute of Information Security and Cryptology, vol. 25, no. 4, pp. 873-880, 2015. DOI: 10.13089/JKIISC.2015.25.4.873.

[ACM Style]
Daehee Jang, Jinsoo Jang, Donguk Kim, Changho Choi, and Brent ByungHoon Kang. 2015. Scheduler-based Defense Method against Address Translation Redirection Attack (ATRA). Journal of The Korea Institute of Information Security and Cryptology, 25, 4, (2015), 873-880. DOI: 10.13089/JKIISC.2015.25.4.873.