benicandyの日記

公開型メモ帳のようなもの

論文Abstract翻訳練習 - IEEE_2017_Systems_Security_and_Authentication

 

IEEE_2017_Systems_Security_and_Authenticationより以下の論文のAbstractを訳してみました.論文を読むための練習を主目的としているため,かなり雑な翻訳なのはあしからず.というか,Google翻訳にかけたほうがずっとイイかもね!

 

論文は徐々に追記していこうと考えています.原文はGoogle Scholarでタイトルを検索すれば,右側にPDFのリンクが出てくると思います.

 

NORAX: Enabling Execute-Only Memory for COTS Binaries on AArch64

Abstractの訳

  • メモリ解放の脆弱性を悪用するコードを再利用した攻撃は,開発されたすべての緩和策を迂回できる.この類の攻撃に対しある気の利いた防御策が,精密なアドレス空間レイアウトのランダム化(ASLR)を施した実行専用メモリ(XOM)を保護するのに有用である.
  • しかし,XOMを使用する最近の研究は,その効率性にも関わらず,ただ最新のコンパイラサポートを用いて(リ)ビルドされたプログラムを保護するだけにとどまっており, 商用オフザシェルフ(COTS)バイナリおよびソースの利用できない保護されていないプログラムを捨ててしまっている.
  • 我々は,AArch64プラットフォーム上の生のCOTSバイナリにXOMを追加する実用的なシステムであるNORAXの設計と実装について提案する.
  • これまでの技術とは違い,NORAXはソースコードデバッグシンボルも不要である.
  • NORAXは,存在するバイナリを静的に変換し,それによって実行中にそれらのコードのパーツが移転されて参照先が適切に更新された埋め込みデータをもつXOMメモリページへ読みだされる.
  • NORAXは,変換されたバイナリが新たなハードウェアベースのXOMの支援にてこいれすることを認める – AArch64プラットフォーム(例えば最近のモバイル機器)上で広く利用されているが,既存のバイナリの非互換性のために事実上使用されていない機能である.
  • さらに,NORAXはin-place randomizationのような他のCOTSバイナリを扱う技術と共存するように設計されている.
  • 我々はNORAXをSAMSUNGのデバイス上で実行されている,一般的に利用されるAndroidシステムのバイナリに適用する.
  • 結論として,平均的なNORAXは変換されたバイナリの実行速度を1.18%遅くした.そして,それらのメモリフットプリント(メインメモリの容量)を2.21%増加した.このことから,NORAXは現実世界に適応できるほどに実用的であると推測できる.

 

コメント

とりあえず訳してはみたものの,控えめに言ってさっぱりわからなかった.ハードウェア関連の知識は皆無なので仕方がない.これを機に,論文を読んでみてハードウェアについて勉強してみてもいいかもしれないなぁ...