NDSS 2018 [SW Securitiy] 논문 3편 게재

4대 보안 학회 중 하나인 NDSS (Network and Distributed System Security Symposium) 2018에 이병영 교수님 연구진 및 공동 연구진이 논문 3편을 게재하였습니다.


Obliviate: A Data Oblivious Filesystem for Intel SGX, Adil Ahmad, Kyungtae Kim, Muhammad Sarfaraz, and Byoungyoung Lee, Network and Distributed System Security Symposium (NDSS) 2018

SGX는 최근 Intel CPU에 추가된 기능으로 하드웨어적으로 격리된 안전한 실행 환경을 제공하여, 운영체제를 신뢰할 수 없는 Cloud 환경에서도 여러 개인정보를 다루는 Client의 어플리케이션을 안전하게 실행할 수 있는 환경을 제공한다. 하지만 SGX에서는 파일시스템, 네트워크 등은 일반 운영체제에 의지하고 있는데, 본 논문에서는 이러한 특성 때문에 SGX 어플리케이션에서 파일시스템 사용 시 기밀성을 보장할 수 없음을 보이고, 이를 해결하기 위해 파일시스템 접근 패턴을 유추하기 힘든 Oblivious Filesystem을 제시한다.


Securing Real-Time Microcontroller Systems through Customized Memory View Switching, Chunghwan Kim, Taegyu Kim, Hongjun Choi, Zhongshu Gu, Byoungyoung Lee, Xiangyu Zhang, and Dongyan Xu, Network and Distributed System Security Symposium (NDSS) 2018

본 논문에서는 전력, 메모리 등 측면에서 많은 제약이 있는 Microcontroller system에서 실시간 태스크들의 올바른 동작을 위해 CPU에서 제공하는 기본적인 보안 기능인 user-kernel의 isolation이나 process 간의 isolation을 사용하지 않고 있다고 그 위험성에 대해 지적하고 있다. 또한 실시간성을 훼손하지 않고 보안을 증대시킬수 있는 방법으로서, 정적 분석을 통해 메모리 접근 권한을 적절히 제어하여 공격자의 capability를 제한하는 Minion이라는 시스템을 제안한다.


Enhancing Memory Error Detection for Large-Scale Applications and Fuzz Testing, Wookhyun Han, Byunggill Joe, Byoungyoung Lee, Chengyu Song, and Insik Shin, Network and Distributed System Security Symposium (NDSS) 2018

어플리케이션의 취약점 분석을 위해 Address Sanitizer(ASan)와 Fuzzing이 많이 사용된다. ASan에서는 Object 사이에 redzone을 두어 모든 메모리 접근을 확인하여 Buffer overflow와 같은 취약점을 탐지할 수 있게 해주고, Fuzzing은 ASan이 적용된 어플리케이션에 랜덤 Input을 제공하여 취약점이 탐지될 수 있도록 한다. ASan은 redzone의 크기에 제한이 있어 이를 넘어서는 overflow 취약점은 탐지를 못하는 단점이 있었다. 본 논문에서는 가상메모리를 이용해 redzone의 크기를 대폭 늘려 ASan의 취약점 탐지 능력을 증대시키는 방법을 제시하였다.

0
0