OpenBSDチーム、バッファオーバーフローの問題解決なるか

 OpenBSDプロジェクトチームは、セキュリティ上問題になるバッファオーバーフローの問題を回避するためのトピックを盛り込んだOpenBSDの最新バージョンを5月1日にリリースする予定だと発表した。バッファオーバーフローとは、プログラムのメモリエラーが原因で、攻撃者が不正なプログラムコードをマシン上のメモリに送りサーバが乗っ取られる事態を引き起こす可能性のある、セキュリティ上致命的な問題である。しばしば、セキュリティレポートでさまざまなアプリケーションにおけるこの問題が報告されているが、根本的な解決は難しいといわれている。

 4月9日〜11日までカナダのバンクーバで開かれているセキュリティカンファレンスCanSecWestでOpenBSDプロジェクトのリーダーであるTheo de Raadtは「われわれのチームは、バッファオーバーフローの問題を解決したといえるかもしれない。だが、ここがセキュリティ問題を話し合う場である以上、その表現は抑えておこう」と、その効果のほどを説明した。「このメモリの扱いに関する問題は、過去30年にわたってプログラマを悩ませてきた。いかに自信があろうとも、テストが必要になるだろう」

 今回、OpenBSDチームが問題解決のためにとったアプローチは3つである。1つは、プログラムのメモリをランダムに配置することで、バッファオーバーフローを利用して悪意のあるプログラムが送り込まれても、うまく動作しないようにすること。バッファオーバーフローによって送り込まれたプログラムは、メモリレイアウトに依存して動作するからだ。2つめは、メモリ構造の再構成で悪意のあるプログラムの動作を難しくすること。そのために、同チームは「canary(カナリア)」と呼ばれる小さなタグを配置した。そして3つめは、ハッカーにOSであるOpenBSDのシステムファイルを乗っ取られないために、メモリを実行用とデータの書き換え用の2つの領域に完全に分断したことである。このメモリエリアの分断により、ハッカーはたとえプログラムを送り込んだとしても実行できないことになる。この技術は、メモリ保護の仕組みを持つ64ビットプロセッサでは動作するが、x86やPowerPCといった32ビットプロセッサでは、あと半年は対策に時間がかかるという。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]