2022年2月8日 受付終了

社名 株式会社FFRIセキュリティ
CPUレベルでの脆弱性防御機構の作成
課題 ■実習内容
IT 系のニュースを見ていて「ソフトウェア〇〇に緊急の脆弱性、直ちにアップデートを」というのを見たことがある人は多いと思います。
こうした脆弱性の中にはマルウェアに悪用されるものもあり、実際に大きな被害を生んだ事例もあります。

脆弱性攻撃を困難にするために、セキュリティ研究者は OS やコンパイラなどで様々な対策を講じてきました。
しかし、歴史を振り返るとこうした防御機構の中には攻撃者によって攻略技術が開発され回避されるものもありました。
こうした攻略技術の開発を受け、更に強力な防御機構が登場するなど、脆弱性防御機構と攻略技術はイタチごっこを繰り返しながら今に至るまで共進化しています。

こうした進化の過程でソフトウェアレベルだけでなく CPU のレベルで脆弱性攻撃から防御する機構が近年登場しています。

昨年発売された Tiger Lake 世代の Intel CPU には Intel Control-flow Enforcement Technology (CET) という機能が備わっており、CPU レベルでの脆弱性攻撃からの防御が可能となっています。Windows では今年に入ってから Intel CET をサポートした CPU 上で実行されている場合、これらの機能を有効になるように設定されており、ブラウザやシステムプロセスは Intel CET によって保護されるようになっています。
また、Intel だけでなく、Arm でも Arm Memory Tagging Extension (MTE) という拡張が発表されており、CPU レベルでの脆弱性防御機構は普及の兆しを見せています。こうした脆弱性防御機構について、ドキュメントを紐解きながら仕組みを理解することは簡単にできます。ここでもう一歩進んで、実際に自作するところまでやってみませんか?

本インターンシップでは、近年注目を集めているオープンな命令セットアーキテクチャ RISC-V を題材にし、脆弱性を突く攻撃コードの作成とそれを通じた防御に必要な知識の習得、CPU レベルで脆弱性攻撃から防御する機構の自作を体験してもらいます。
求める
学生像
【必須要件】
・C (もしくは C++) による Linux 上でのソフトウェア開発経験
・Linux OS 上でスクラッチでソフトウェア開発を行った経験がある
・gdb などのデバッガを用いてプログラムのデバッグ、またはプログラム解析の経験がある
【歓迎】
・GitHub アカウントを持っており自身で書いたコードを公開している
受入時期 2022年2月7日(月)~2月18日(金)を予定 ※上記期間内よりご希望の5日の日程で開催いたします。
ご希望の日程は連続する5日間でなくても構いません。
【応募締切】2022年1月28日
JNSAインターンシップでの受付締切日時は2022年1月26日正午です。
受入日数 5日間(時間10:00~18:30 休憩1時間)
受入人数 最大4名
受入部署 基礎技術研究室
実習場所 リモート実施
対象者 専門学校・高専4年・大学3年・大学院生
待遇 なし
規程 ・インターン中はご自身のPCをご利用いただきます。
PCスペック:メモリ8GB以上、HDD (or SSD) 250GB以上
※実習中は当社の職務規定に従うこと。
事前イベント なし