AZ-Cとは

Anti Zeroday C compiler

AZC_icon150x150AZ-Cはゼロディ問題を抜本から解決します。
ゼロディ問題による制御権の乗っ取り(Exproit)は通常はバッファオーバーラン現象が原因で発生します。
AZ-Cはこの現象防止装置を実装したC言語のコンパイラです。
AZ-Cでコンパイルビルドしたプログラムではバッファオーバーラン現象は発生しません。
既存のCで記述したソースコード(設計図)をAZ-Cに掛けてください。
高セキュリティシステムを実現します。

 

1.深刻なゼロディ問題

サイバー事件件数

サイバー攻撃は爆発的に増加しています。
サイバー攻撃の原因となるセキュリティホールは日々見つかっています。
セキュリティホールを見つけたがまだ対策されてない。これがゼロディ問題です。
セキュリティホールはパイプの水漏れに似ています。
水漏れが見つかるとそれを防ぐ。いたちごっこです。


パイプに模したセキュリティホール
複雑な配管ほど水漏れ対策は収集がつかなくなります。
現在、セキュリティホールは17000個以上報告されています。
Linux OSのカーネルは約2000万行以上の大きさと言われています。
このPC/サーバのブロック図で説明すると次のようになります。
cautionこのマークのある箇所はC言語で記述しておりゼロディ問題の発生する可能性のある箇所です。潜在的なセキュリティホールのある箇所と思ってください。

pc■通常のセキュリティホールのあるブロック図

サーバ構成図

このようにPC/サーバは危険な状態にあります。

 

2.AZ-Cでセキュリティホールを塞ぐ

これだけ沢山あるセキュリティホールの解決は従来の考え方では解決不可能です。
AZ-Cでは次の図のようなアプローチを採用しています。
AZ-Cのセキュリティ対策






 水漏れするパイプを全て「防水ゴムで包めば良い」この発想でAZ-Cは開発されています。
AZ-Cは機械的に全てのプログラムにバッファオーバーフロー防止装置を組み込みます。
※バッファオーバーフローとはセキュリティホール発生の原因です。

OS/サーバーの99%はC言語で記述しています
AZ-CはこのC言語で記述した箇所にバッファオーバーラン防止装置を自動で組み込みます。
2000万行あるプログラムのセキュリティホールを自動で塞ぎます。

■AZ-Cを適用したブロック図

AZ-C適用

 バッファオーバーランによるPCの制御権の乗っ取り(Exproit)はC言語の設計ミスが原因です。
AZ-Cはこの「設計ミス」を改修したC言語です。
AZ-CでリビルドしExproitによるゼロディ問題を一括して除去します。

 

2.1 AZ-Cでコンパイル実績

 C言語のコンパイラとはOSを構成する基本アプリをビルドするものです。
Unix/LinuxにおいてはOSを構成するプログラムの99%はC言語により構成しています。
AZ-Cはこの99%からセキュリティホールを除去します。

コンパイルとは

 Unix/Linux系はOS本体そのものもC言語で記述しています。
AZ-CはUnix/LinuxのOSそのものもリビルドして作り直します。
Unix/Linux系で作動しているGCC(C言語コンパイラ)そのものもリビルドします。

c_compiler

 AZ-CはUnix/Linux系のサーバを丸ごとリビルドし不特定多数のセキュリティホールを除去します。

 

3.AZ-Cのバッファオーバーラン防止機構

簡単なバッファオーバーランの説明
https://dnki.co.jp/w2/download/azc/bufferoverrun.pdf

政府団体IPAによる詳細な説明”[6-1.]バッファオーバーラン~その1・こうして起こる~”
https://www.ipa.go.jp/security/awareness/vendor/programmingv1/pdf/b06_01.pdf

この危険な現象をAZ-Cは次のメカニズムで遮断します。
Ubuntu Linux にてAZ-Cを使いバッファオーバーランの防止するデモ資料を公開します。
https://dnki.co.jp/w2/download/azc/demo_doc.pdf

■バッファオーバーランの簡単な説明

brockenx1

バッファオーバーランとはテンポラリ作業領域(ローカル変数)とシステム管理領域(関数のリターンアドレス)がサンドイッチ状に配置しているため起きる現象です。
アプリのプログラミングミスで後ろの「システム管理領域」の上書き破壊は簡単に発生します。
ウィルスはこの現象を利用してウィルスプログラムを流し込み、流し込んだプログラムを実行させて制御権を乗っ取ります。これがPCウィルスの感染です。

■AZ-Cのメカニズム

Exproitを遮断

バッファオーバーランが発生した時、AZ-Cでは「システム管理情報」への上書き変更を遮断します。
バッファオーバーランによる「システム管理領域」の上書き変更は起きないためバッファオーバーランによるゼロディ問題は消えます。

 bash_azc_5A

このようなサンプルプログラムを作り実行してみます。
11行目で意図的にメモリ破壊を起こしています。
これを従来のCコンパイラとAZ-Cでビルドして実行してみます。

bash_azc_5B

このように差がでます。通常のCコンパイラではメモリ破壊がおき、コアダンプして以上終了します。
AZ-Cの場合はメモリ破壊はデータのみです。システム管理領域は保護します。
下の図のようにプログラムを正常終了させます。
またメモリオーバーランの起きたプログラムをOSに告知します。

 

4.AZ-Cの提供するサービス

AZ-Cとその利用製品、姉妹品を案内します。

AZ-Cロゴ

■ gcc互換のCコンパイラです。本システムの中核です。
AZ-Cでビルドしたプログラムにはバッファオーバーランによるセキュリティホールはありません。

提供価格: Call me !

・10の27000乗の超長周期、乱数生成速度秒速16Gbps
・NISTSP800-22クリアの高品質
AZ-Cを支援する解読不可能な乱数のSDKです。
–>Jump!

■ 業界で主要なdbです。AZ-Cでビルド済み。
 理論上、ゼロディ問題は存在しません。
 Version 12および 14 テスト開始無料公開中
 電子メールにて問い合わせください。 Mail me!

bash1

■ 業界標準のシェルスクリプトです。AZ-Cでビルド済み。
 理論上、ゼロディ問題は存在しません。
bash V5.1, Ubuntu 20.04用試用版無料配布開始
dlbtn
提供価格: Call me !

gcclogo

■ GCC 標準ライブラリパッケージ

AZ-CでリビルドしたGCCです。
セキュリティホールを追放した標準ライブラリです。
提供価格: Call me !

kernellogo

■ 高セキュリティLinux Kernelパッケージ

AZ-CでビルドしたOSのカーネルです。セキュリティホールのないカーネルを提供します。
提供価格: Call me !

datacenterlogo

■ データセンター向け総合統括パッケージ

データセンター向けのスペシャルパッケージです。AZ-Cで構築したサーバーは潜在的なセキュリティホールを機械的に塞ぎます。
提供価格: Call me !

■ 「自動発報装置」 の実装をオプション提供

AZ-Cは併せてオーバーラン発生時にサーバー管理者に電子メール、警報を提供可能です。より高度なセキュリティ体制を希望する時に検討ください。
「Bash by AZ-C」に限らずAZ-Cでビルドしたアプリにこの機能は簡単に追加できます。
AZ-Cでコンパイルビルドしたアプリに自動で発報装置を提供可能です。

 

【自動発報装置】

 自動発報機能

 

 

備考

・gcc 9.フル互換Cコンパイラー
・Intel x8664アーキテクチャ対応(2021. 04.22時点)。これ以外のCPUへの対応は別途開発で可能です。