弊社リサーチエンジニアが「CODE BLUE 2023」に登壇します!
弊社リサーチエンジニアによる研究が、日本発の情報セキュリティ国際会議『CODE BLUE 2023』に採択されました。2023年11月8日~9日に開催される同イベントにて研究結果を発表します。
CODE BLUE について
CODE BLUEは第1回が開催された2013年から数えて今年で11回目の開催となります。世界トップレベルの情報セキュリティ専門家による最新の研究成果が発表され、国や言語の垣根を超えた情報交換・交流の機会が提供されています。 欧米の著名な研究者の基調講演、日本をはじめとするアジア各国の優れた研究者による最新の研究結果の発表が行われます。
研究内容とその背景
研究タイトル: macOSのセキュリティとプライバシーの機構をバイパスする手法について: Gatekeeper から System Integrity Protection まで
アプリケーションの互換性の問題で、ユーザーが ARM プロセッサを搭載したノートパソコンに移行するにあたっては大きな障壁があります。既存のアプリケーションは Intel や AMD のプロセッサ向けに作成されたものがほとんどであり、ARM プロセッサ上で動作させることは不可能です。この問題の解決のため、Apple や Microsoft は様々な互換性テクノロジーを導入してきました。これらの互換性テクノロジーには、Intel や AMD プロセッサ向けに作成されたアプリケーションを ARM プロセッサ向けに動作可能な形に変換して実行する技術 (Rosetta 2 や XTAJIT) や、開発者向けにアプリケーションの段階的な ARM 対応を支援する技術 (ARM64EC) などがあります。
Apple Silicon Mac は発売当初からその高い性能で大きな話題を呼び、一般向けにも macOS の魅力が高まりつつあります。 しかし、こうした普及に追従する形で攻撃者も macOS を対象とした攻撃を実施しており、今や macOS を対象としたマルウェアはそこまで珍しいものではなくなっています。 Apple はこうした攻撃へ備えるため多層防御のアプローチを取っており、Gatekeeper, TCC, XProtect, System Integrity Protection など様々な防御機構を標準で導入しています。 そのため、攻撃者にとって macOS を攻略するのは容易なことではないように見えますが、果たしてこうした防御機構はどの程度有効に機能しているのでしょうか。 macOS セキュリティに関する研究は少なく、これまであまり議論されてきませんでした。 この講演では macOS の標準の防御機構をどのようにバイパスできるのか、また攻撃者によってバイパスされた場合にどういったインパクトがあるのか、について解説する予定です。
2023-10-10
関連記事 Related Post
FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。
FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。
最近の記事
特集
アーカイブ
HOME ≫ FFRIセキュリティ BLOG ≫ 2023年 ≫ 2023年10月 ≫ 弊社リサーチエンジニアが「CODE BLUE 2023」に登壇します!