詳細検索結果
以下の条件での結果を表示する: 検索条件を変更
クエリ検索: "Windows Driver Kit"
2件中 1-2の結果を表示しています
  • 橋本 孝一, 大谷 誠, 渡辺 健次
    電気関係学会九州支部連合大会講演論文集
    2008年 2008 巻 11-2A-12
    発行日: 2008年
    公開日: 2010/04/01
    会議録・要旨集 フリー
    近年、無線LANが普及し、様々な場所でインターネットに接続することができる。広範囲で無線LANを利用してインターネットに接続するためには、多くのAPが必要となる。しかし、そうするとAPの設置に対する手間やコストが大きくなる。そこで、アドホックネットワークを利用してこの問題を改善する。アドホックネットワークには、マルチホップという特性があり、これは周囲の端末を経由して通信を行うものである。本研究では、この特性を利用して直接APに接続できない場合に、周囲の端末に通信を中継してもらい、APに接続する機能の実装を行った。これにより、より低コストでインターネットの接続範囲を拡大することが可能となる。
  • Kenta ISHIGURO, Kenji KONO
    IEICE Transactions on Information and Systems
    2020年 E103.D 巻 7 号 1660-1671
    発行日: 2020/07/01
    公開日: 2020/07/01
    ジャーナル フリー

    Vulnerabilities in hypervisors are crucial in multi-tenant clouds and attractive for attackers because a vulnerability in the hypervisor can undermine all the virtual machine (VM) security. This paper focuses on vulnerabilities in instruction emulators inside hypervisors. Vulnerabilities in instruction emulators are not rare; CVE-2017-2583, CVE-2016-9756, CVE-2015-0239, CVE-2014-3647, to name a few. For backward compatibility with legacy x86 CPUs, conventional hypervisors emulate arbitrary instructions at any time if requested. This design leads to a large attack surface, making it hard to get rid of vulnerabilities in the emulator.

    This paper proposes FWinst that narrows the attack surface against vulnerabilities in the emulator. The key insight behind FWinst is that the emulator should emulate only a small subset of instructions, depending on the underlying CPU micro-architecture and the hypervisor configuration. FWinst recognizes emulation contexts in which the instruction emulator is invoked, and identifies a legitimate subset of instructions that are allowed to be emulated in the current context. By filtering out illegitimate instructions, FWinst narrows the attack surface. In particular, FWinst is effective on recent x86 micro-architectures because the legitimate subset becomes very small. Our experimental results demonstrate FWinst prevents existing vulnerabilities in the emulator from being exploited on Westmere and Skylake micro-architectures, and the runtime overhead is negligible.

feedback
Top