SlideShare a Scribd company logo
1 of 39
COFIブレイク:
実用的な制御フローインテグリティと
Processor Traceによるエクスプロイト阻止
講演者
シュローミ・オーバーマン
(Shlomi Oberman)
フリーのセキュリティ研究者
ロン・シナ
(Ron Shina)
フリーのセキュリティ研究者
 トレース − いつ、何が実行された
のか?
 コード最適化とプロファイリング
◦ サンプリング
◦ インストルメンテーション
Intel Processor Trace(PT)
Intel PT
 Intelプロセッサの機能は、低オーバーヘッド – ドキュメ
ントによれば、おおよそ5% – での命令トレースが可能
◦ 速度は従来オプションの数十倍
 IntelのBroadwell、Skylakeプロセッサで使用可能
 類似機能のリアルタイム命令トレースが、若干のIntel
Atomプロセッサに存在
Intel PT
パケット
 プロセッサは、トレースをパケットとしてメモリに書き込む
 パケットタイプ
◦ 条件分岐用の分岐実行/不分岐(Taken / Not Taken)パケット
◦ 間接分岐用のIPパケット
◦ タイムスタンプ・パケット
◦ …
 命令トレースを再作成するには、バイナリが必要
fooを呼び出し
分岐実行/ 不分岐
復号後のトレースパケット
 ユーザーと(または)カーネルのトレーシング
 プロセスによるフィルター
 アドレス範囲を基にトレースを開始または終了
(最近のプロセッサでのみ)
設定オプション
 AtomプロセッサはRTITをサポート – ゲストのトレーシングは
可能だが、ハイパーバイザは対象外
 Broadwell – 完全にサポート対象外
 Skylake – フルサポートしている
VMゲストとハイパーバイザのトレーシング
+ トレース後のプロ
グラムのバイナリ
命令トレース
Intel PT 出力
 Linuxカーネル4.1は統合PTサポート付き
 Linuxカーネル4.3はperfユーザーツールを使ったトレーシングをサポート
 オープンソースのPT復号ライブラリ – libipt
 Gdb 7.10はPTを使ったトレーシングをサポート
 simple-pt – LinuxでPTの実装をするオープンソース
(前スライドのトレース画像を作るために使用)
* PTサポート対象のプロセッサは別途付属 (◠‿ー)
今すぐProcessor Traceを使いたい? *
脆弱性攻撃とNXビット
pdf
Hi!
シェルコード
 pdfが開いている時、実行不可能なシェルコードが
メモリ内に存在する – NXビット
 攻撃者はこのコードをどのように実行し、攻撃者自
身のシェルコードを実行可能にしているか?
◦ 既に実行可能なコードを使う (このプログラムのコード )
 脆弱性攻撃の技術には様々なものがある。最も注
目すべきは、ROP – リターン指向プログラミング
 プログラムに既存する実行可能メモリを使
用すると、プロセスの周囲をかなり奇妙に
動き回ることになる 
例:
◦ 関数の呼び出し元に戻らない
◦ 関数の始まりではなく、途中でアドレスを呼ぶ
◦ …
“Jump Around, Jump around…” / ハウス・オブ・ペイン
pdf
Hi!
シェルコード
 プロセス内でどのようにコードが流れるかルールを定める
◦ 関数は呼び出し元に戻る
◦ 関数の始まりで呼び出しが行われる
◦ …
 ルールをどのように実行させるか?
◦ プログラムのバイナリに、ルールのチェッキングを追加する
◦ 実行中のプログラムをトレースし、ログを調べる(この作業)
◦ 他のCPU機能を使って、"オドロキの"分岐を検知する
“Control Flow Integrity Principles, Implementations, and Applications”, Abadi, Budiu,
Erlingsson, Ligatti, 2005
制御フローの整合性(CFI)
 “Security Breaches as PMU Deviation”, Yuan, Xing, Chen, Zang 2011
 “kBouncer: Efficient and Transparent ROP Mitigation” – Pappas著。Microsoft BlueHatコンテスト
2012の優勝者で、従来のCPU分岐トレーシング機能を使う
 “CFIMon: Detecting Violation of Control Flow Integrity using Performance Counters” – Xia, Liu,
Chen, Zang 2012
 “Taming ROP on Sandy Bridge”, Wicherski of Crowdstrike, 2013
 “Transparent ROP Detection using CPU Performance Counters”, Li, Crouse, THREADS 2014
 他にも沢山ある…
先行研究
 CFIを基にファイルをスキャンする対脆弱性システム(例えば
Adobe Readerのpdfと考える)
 ROP内などで、“不正な”リターンが行われたどうかを検知する
◦ 呼び出し先をチェックする(呼び出し処理が関数の途中に対して行わ
れない、など…)といった、他のCFI回避機能を追加するのが簡単
 (もうすぐに)オープンソース
 2015年に開発
わたし達の実装
Processor Traceを通してCFIを検証
 フローはOKか?
 矢印に従って追跡し、PTによっ
て生成されたパケットを使って
呼び出すだけ
実行を追跡・検証するには、どのような情報が
必要か?
 制御フローグラフ(CFG)
◦ 関数の位置
◦ 基本ブロックの位置
◦ …
 プロセスが読み込んだ全ライブラリがこれを必要
とする – Adobe Reader dll, Windows dll
◦ 必要としない場合 – 誤検出 
 必要なものは、Windowsバイナリ用のデバッグシ
ンボルとpdbファイルだけ
 CFGを取得するためにIDAを使用した
 IDAは、あまり良く動かなかった
◦ Adobe Reader/Windowsバイナリの機能や基本ブロックの
一部が検知されなかった
静的分析
 最新版のAdobe Readerをサポートしていれば、IDAは初期のCFG
(静的分析)を取得するために使われる
 以降は、多くのpdfファイルがPTでトレースされている
◦ トレースを追跡中に新しい基本ブロックまたは関数が発見された時 – CFGが
更新される
 繰り返し
◦ 新しいCFG上でIDAを実行する
◦ IDAの出力先でpdfファイルを実行する
◦ 最後の繰り返しでCFGが更新された場合
 繰り返す 
動的分析
 CFGの最先端は:
◦ 現時点のIPに関連する呼び出し(パケット
なし)
◦ 条件分岐
 トレース検証中にCFGを通過する時、
上記のケースで行われる次のノード
のフェッチ処理は(かなり)高速でなけ
ればならない
 CFGは固定であり、前処理でビルドさ
れることもあり、問題にはならない
最適化
 理想としては、検証中に逆アセンブリやCFG改修は行わない
方がよい(遅い)
 しかし、分析されたコードの一部は動的に作られる – それが
変動するものではい限り、これは前処理にて行われるはず
 変動した都度"Adobe Reader"が起動してファイルを開いてし
まう場合、前処理では不十分
◦ コードが逆アセンブリされて、CFGが更新されてしまう
最適化
 実行トレースの追跡は、スレッドベースごとに行わ
れる
 各トレースにてどのスレッドが実行されているか、ど
のように把握する?
◦ PTパケットがタイミング情報をくれるが、現時点で
のプロセスを出力するのみ
スレッド情報
 Event Tracing for Windows (ETW)
◦ TSCとしてETWから提供されるCSwitchイベントから、 スレッ
ドコンテキストの切り替え時間を取得するのは可能
◦ 次に、これらのタイムスタンプは、様々なトレースの中でど
のスレッドが実行されているかを決めるため、PTからのTSC
パケットと一致している可能性がある
スレッド情報
 トレース済みプロセス内のスレッドが切り替わる都度コール
バックを取得する、というのはどうだろうか?
◦ わたし達の知る限りでは、直接的な方法は無い
◦ わたし達は、Windowsコンテキストの切り替え機能をフックした – これ
をやってはいけない
◦ 最終段階で、非同期プロシージャの呼び出しを通して、目的に到達す
る方法が見つかった(Blackhat 2016)
スレッド情報
 トレース内の実行可能なメモリの範囲を徹底的に知る必要
がある – 何のモジュールがロードされたか
 PTトレースがいつ ntdll!LdrLoadDll や ntdll!LdrUnloadDll に
到達したか、を知るだけでは不十分
◦ モジュール名は、現時点のメモリマップを更新する際に必要
 ETWは、モジュールのロード/アンロード名称や時間(tsc)
を取得するために使われ、その時間はトレース内の関数の
ロード/アンロードの時間と一致する
モジュールのロード/アンロード
 例:
◦ 例外捕捉コード
◦ ユーザーモジュールコールバック
◦ …
 トレースを調べている際に怪しいミスマッチが発生した場合、バ
イナリ署名を通して上記の特殊ケースがチェックされる
 これは主にアプリケーションごとではなく、OSごとに行われなけ
ればならない
まだ終わりではない – 関数は常に呼び出し元
に戻るというわけではない
 (ほぼ全体的に)わたし達の実装は取り扱わない
 PTトレーシングの場合、コードが実行中である必要がある 
 ひとつ明確な問題がページにあり、それはページへの書き込
み/ページからの実行が同時に行われるというもの
 (多分)コードの新バージョンを取得するために、人がページが
書き込みや実行可能になる都度書き込み許可を取り払ったり、
書き込まれた時にアクセス違反に対処することは可能ではな
いか
動的に生成されたコード
 取り扱われた動的に生成されたコードのケース:
 自らをフックするアプリケーション… 同じ位置、同じタイミング
で、全く同じフック
 トレース検証者にとって、コードは原則的に静的
動的に生成されたコード
 無害な、悪意のないファイル
◦ 10000個のpdf、3000個のppt/x、3000個のdoc/xで
実行し、誤検知なし
 ROPチェーンを含む、悪意のあるファイル
◦ その類のファイルを5個で実行したところ、脆弱性を
検知、CFI侵害を表示
スキャン結果
 それでもなお必要と思われるもの
◦ モジュールのロード/アンロード情報
◦ スレッドコンテキストの切り替え時間
 しかし、なくても多少はできる場合があるもの
◦ CFG – 一部のCFGはトレースからビルド可能(前もって
ビルドしておく必要はない)
CFIと脆弱性対策を忘れよう…
ただ、Processor Traceを使って素早くプロセス
をトレースしたいだけだったらどうなる?
 Intelが2016年6月に公表したControl-flow Enforcement
Technology。発売日は?
 プロセッサは直接サポートするようになる:
◦ シャドー(コール)スタックのトラッキング – 整合性の
取れない戻り → コントロール保護例外
◦ 間接的分岐のトラッキング – ENDBRANCHとは異なる
命令を含むターゲットへの間接的分岐 → コントロー
ル保護違反
巷のマザーボードに近日中にやってくるもの
 ARMには、Processor Traceに似た機能のCoreSightが
ある
 Linux上でのトレーシングは、perfに統合されている
 オープンソースの復号ライブラリがある – OpenCSD
http://www.linaro.org/blog/core-dump/coresight-perf-
and-the-opencsd-library/
ARM上で素早くトレースするのはどうだろうか?
 “Control Jujutsu” – Evans, Long, Otogonbaatar, Shrobe, Rinard, Okhravi,
Stelios, CCS 2015
 任意コードの実行に至るため、(脆弱性を通して)制御可能な
ターゲットと引数でサイトの間接的呼び出しを使う(例:実行
ファイルやシステムを呼び出す)
 ターゲットの関数がCFGにおいて適切であるが故に、CFIを回
避する
CFIを回避する
 “Write Once, Pwn Anywhere”, Yu, Black Hat USA 2014
◦ アプリケーションは時々、セキュリティ・クリティカル情報を
ひとつの変数に持っていることがある
◦ インターネット・エクスプローラのJavaScriptエンジンからの
擬似コード :
if (safemode & 0xB == 0) {
turn_on_god_mode();
}
"データ攻撃"でCFIを回避する
 “Control Flow Bending”, Carlini, Barresi, Payer, Wagner, Gross, USENIX
2015
◦ printf指向プログラミング – 引数を制御すれば、
printfは任意の計算をすることが可能
"データ攻撃"でCFIを回避する
 “Data oriented programming” – Hu, Shinde, Sendroiu, Zheng,
Prateek , Zhenkai, S&P 2016
 目標:CFGを着実に実行している最中に、任意の計算を
実行する
 心持ちROPに似ている – オリジナルプログラムの一部を、
攻撃者が制御している"VM"命令として使う
 "データ・ガジェット"は、データの計算を行う際に使われる
"データ攻撃"でCFIを回避する
 脆弱なプログラム内に既存するループなどの構造を使っ
て、ガジェットは次々と実行される
 どのデータ・ガジェットが何のデータで実行されたかを見
つけ出すために、脆弱性が悪用される
“データ指向プログラミング”(続き)
質問ありますか?

More Related Content

Viewers also liked

[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito
[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito
[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai ShimogaitoCODE BLUE
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack TangCODE BLUE
 
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...[CB16] BLE authentication design challenges on smartphone controlled IoT devi...
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...CODE BLUE
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...CODE BLUE
 
Can We Prevent Use-after-free Attacks?
Can We Prevent Use-after-free Attacks?Can We Prevent Use-after-free Attacks?
Can We Prevent Use-after-free Attacks?inaz2
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...CODE BLUE
 
[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho
[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho
[CB16] Esoteric Web Application Vulnerabilities by Andrés RianchoCODE BLUE
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...CODE BLUE
 

Viewers also liked (8)

[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito
[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito
[CB16] EXOTIC DATA RECOVERY & PARADAIS by Dai Shimogaito
 
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
[CB16] (P)FACE :アップルのコアへ、そしてルート権限へのエクスプロイト by Moony Li & Jack Tang
 
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...[CB16] BLE authentication design challenges on smartphone controlled IoT devi...
[CB16] BLE authentication design challenges on smartphone controlled IoT devi...
 
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
[CB16] (物理的に分離された)エアギャップのセキュリティ:最先端の攻撃、分析、および軽減 by Mordechai Guri, Yisroel Mi...
 
Can We Prevent Use-after-free Attacks?
Can We Prevent Use-after-free Attacks?Can We Prevent Use-after-free Attacks?
Can We Prevent Use-after-free Attacks?
 
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
[CB16] スマートフォン制御のIoTデバイスにおけるBLE認証設計の課題:Gogoroスマートスクターの分析を通じて by Chen-yu Dai [...
 
[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho
[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho
[CB16] Esoteric Web Application Vulnerabilities by Andrés Riancho
 
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
[CB16] Using the CGC’s fully automated vulnerability detection tools in secur...
 

Similar to [CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi Oberman

ゼロから始める自作 CPU 入門
ゼロから始める自作 CPU 入門ゼロから始める自作 CPU 入門
ゼロから始める自作 CPU 入門Hirotaka Kawata
 
Tremaで試すFirewall
Tremaで試すFirewallTremaで試すFirewall
Tremaで試すFirewallM Hagiwara
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」ManaMurakami1
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」ManaMurakami1
 
Bossan dentoo
Bossan dentooBossan dentoo
Bossan dentookubo39
 
20apr2012 kernelvm7-main
20apr2012 kernelvm7-main20apr2012 kernelvm7-main
20apr2012 kernelvm7-mainShotaro Uchida
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理Motonori Shindo
 
システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4shingo suzuki
 
システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4shingo suzuki
 
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Masahito Zembutsu
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15Ruo Ando
 
php-src の歩き方
php-src の歩き方php-src の歩き方
php-src の歩き方do_aki
 
コンピュータの構成と設計 第3版 第1章 勉強会資料
コンピュータの構成と設計 第3版 第1章 勉強会資料コンピュータの構成と設計 第3版 第1章 勉強会資料
コンピュータの構成と設計 第3版 第1章 勉強会資料futada
 
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオ
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオあらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオ
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオNetApp Japan
 
ネットワークコマンド入力に対応したツール事例
ネットワークコマンド入力に対応したツール事例ネットワークコマンド入力に対応したツール事例
ネットワークコマンド入力に対応したツール事例fumoto kazuhiro
 
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010リバースエンジニアリングのための新しいトレース手法 - PacSec 2010
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010Tsukasa Oi
 

Similar to [CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi Oberman (20)

ゼロから始める自作 CPU 入門
ゼロから始める自作 CPU 入門ゼロから始める自作 CPU 入門
ゼロから始める自作 CPU 入門
 
Tremaで試すFirewall
Tremaで試すFirewallTremaで試すFirewall
Tremaで試すFirewall
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正前 typoあり)」
 
perfを使ったPostgreSQLの解析(後編)
perfを使ったPostgreSQLの解析(後編)perfを使ったPostgreSQLの解析(後編)
perfを使ったPostgreSQLの解析(後編)
 
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
「NVIDIA プロファイラを用いたPyTorch学習最適化手法のご紹介(修正版)」
 
Bossan dentoo
Bossan dentooBossan dentoo
Bossan dentoo
 
20apr2012 kernelvm7-main
20apr2012 kernelvm7-main20apr2012 kernelvm7-main
20apr2012 kernelvm7-main
 
フロー技術によるネットワーク管理
フロー技術によるネットワーク管理フロー技術によるネットワーク管理
フロー技術によるネットワーク管理
 
システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4
 
システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4システムパフォーマンス勉強会#4
システムパフォーマンス勉強会#4
 
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】Serfが面白いと俺の中で話題にwwwwww 【改訂版】
Serfが面白いと俺の中で話題にwwwwww 【改訂版】
 
perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)perfを使ったPostgreSQLの解析(前編)
perfを使ったPostgreSQLの解析(前編)
 
Ia 2016-12-15
Ia 2016-12-15Ia 2016-12-15
Ia 2016-12-15
 
InfiniBand on Debian
InfiniBand on DebianInfiniBand on Debian
InfiniBand on Debian
 
php-src の歩き方
php-src の歩き方php-src の歩き方
php-src の歩き方
 
コンピュータの構成と設計 第3版 第1章 勉強会資料
コンピュータの構成と設計 第3版 第1章 勉強会資料コンピュータの構成と設計 第3版 第1章 勉強会資料
コンピュータの構成と設計 第3版 第1章 勉強会資料
 
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオ
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオあらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオ
あらゆるワークロードに最適なフラッシュ技術を選択できるNetAppポートフォリオ
 
ネットワークコマンド入力に対応したツール事例
ネットワークコマンド入力に対応したツール事例ネットワークコマンド入力に対応したツール事例
ネットワークコマンド入力に対応したツール事例
 
20130126 sc12-reading
20130126 sc12-reading20130126 sc12-reading
20130126 sc12-reading
 
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010リバースエンジニアリングのための新しいトレース手法 - PacSec 2010
リバースエンジニアリングのための新しいトレース手法 - PacSec 2010
 

More from CODE BLUE

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...CODE BLUE
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten NohlCODE BLUE
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo PupilloCODE BLUE
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman CODE BLUE
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...CODE BLUE
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫CODE BLUE
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...CODE BLUE
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka CODE BLUE
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...CODE BLUE
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...CODE BLUE
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...CODE BLUE
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...CODE BLUE
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也CODE BLUE
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...CODE BLUE
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...CODE BLUE
 

More from CODE BLUE (20)

[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...[cb22] Hayabusa  Threat Hunting and Fast Forensics in Windows environments fo...
[cb22] Hayabusa Threat Hunting and Fast Forensics in Windows environments fo...
 
[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl[cb22] Tales of 5G hacking by Karsten Nohl
[cb22] Tales of 5G hacking by Karsten Nohl
 
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...[cb22]  Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
[cb22] Your Printer is not your Printer ! - Hacking Printers at Pwn2Own by A...
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(4) by 板橋 博之
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(3) by Lorenzo Pupillo
 
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...[cb22]  ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
[cb22] ”The Present and Future of Coordinated Vulnerability Disclosure” Inte...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman [cb22]  「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション(2)by Allan Friedman
 
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
[cb22] "The Present and Future of Coordinated Vulnerability Disclosure" Inter...
 
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by  高橋 郁夫
[cb22] 「協調された脆弱性開示の現在と未来」国際的なパネルディスカッション (1)by 高橋 郁夫
 
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
[cb22] Are Embedded Devices Ready for ROP Attacks? -ROP verification for low-...
 
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka [cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
[cb22] Wslinkのマルチレイヤーな仮想環境について by Vladislav Hrčka
 
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
[cb22] Under the hood of Wslink’s multilayered virtual machine en by Vladisla...
 
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
[cb22] CloudDragon’s Credential Factory is Powering Up Its Espionage Activiti...
 
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...[cb22]  From Parroting to Echoing:  The Evolution of China’s Bots-Driven Info...
[cb22] From Parroting to Echoing: The Evolution of China’s Bots-Driven Info...
 
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...[cb22]  Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
[cb22] Who is the Mal-Gopher? - Implementation and Evaluation of “gimpfuzzy”...
 
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
[cb22] Mal-gopherとは?Go系マルウェアの分類のためのgimpfuzzy実装と評価 by 澤部 祐太, 甘粕 伸幸, 野村 和也
 
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
[cb22] Tracking the Entire Iceberg - Long-term APT Malware C2 Protocol Emulat...
 
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
[cb22] Fight Against Malware Development Life Cycle by Shusei Tomonaga and Yu...
 

[CB16] COFIブレイク:実用的な制御フローインテグリティとプロセッサのトレースによるエクスプロイト阻止 by Ron Shina & Shlomi Oberman

Editor's Notes

  1. Optimization? What has it run on? To be released during 2016