A Study on Stack Canary Security Enhancement Techniques Using TrustZone

TrustZone을 활용한 스택 카나리 보완 기법

  • Jae-Yeol Park (Dept. of Computer Science and Engineering, Pusan National University) ;
  • Seong-Hwan Park (Dept. of Information Convergence Engineering, Pusan National University) ;
  • Dong-Hyun Kwon (Dept. of Computer Science and Engineering, Pusan National University)
  • 박재열 (부산대학교 정보컴퓨터공학부) ;
  • 박성환 (부산대학교 정보융합공학과) ;
  • 권동현 (부산대학교 정보컴퓨터공학부)
  • Published : 2024.05.23

Abstract

다양한 방면에서 사용되는 임베디드 시스템의 메모리 취약성에 대한 관심이 많아짐에 따라 임베디드 시스템의 메모리 보호와 관련하여 많은 연구가 진행 중이다. 스택 카나리는 효율적인 메모리 보호 기법으로써 널리 사용되지만 물리 메모리가 제한적이고 사용자 권한 분리를 지원하지 않는 임베디드 시스템에서는 기존 방식을 활용한 스택 카나리를 적용하는 것에 한계가 있다. ARM의 TrustZone은 일반 실행 환경과 신뢰 실행 환경으로 분리하여 일반 실행 환경에서 신뢰 실행 환경의 데이터나 코드에 접근하지 못 하도록 막는다. 그렇기 때문에 ARM의 TrustZone에 암호화 키를 저장하거나 보안이 중요한 동작을 TrustZone에서 실행하는 연구가 많다. 본 논문에서는 ARM의 TrustZone을 활용하여 임베디드 시스템에서 스택 카나리 기법의 한계를 보완 할 수 있는 방법을 제안한다.

Keywords

Acknowledgement

본 연구는 과학기술정보통신부 및 정보통신기획평가원의 대학ICT연구센터육성지원사업의 연구결과로 수행되었음 (IITP-2024-2020-0-01797)

References

  1. Tan, Xi, et al. "Is the Canary Dead? On the Effectiveness of Stack Canaries on Microcontroller Systems." ACM/SIGAPP Symposium On Applied Computing (SAC). 2024.
  2. Tan, Xi, et al. "Where's the" up"?! A Comprehensive (bottom-up) Study on the Security of Arm Cortex-M Systems." arXiv preprintarXiv:2401.15289 (2024).
  3. Yeo, Gisu, et al. "Efficient CFI Enforcement for Embedded Systems Using ARM TrustZone-M." IEEE Access 10 (2022):132675-132684.