キャッシュポイズニングとは、無効なエントリがキャッシュに配置され、後で使用する際に有効であると想定されるコンピュータセキュリティの脆弱性を指します。 [1] 一般的な2つの種類は、DNSキャッシュポイズニング[2]とARPキャッシュポイズニングです。Webキャッシュポイズニングは、 Webキャッシュのポイズニングを伴います[3](これは、2021年時点でのすべてのPythonバージョンを含むプログラミング言語のセキュリティ問題と、セキュリティアップデートの迅速化につながっています[4])。他の、より具体的なキャッシュへの攻撃も存在します。[5] [6] [7]
参考文献
- ^ “CAPEC-141: キャッシュポイズニング”. CAPEC . 2021年1月22日時点のオリジナルよりアーカイブ。2021年1月22日閲覧。
- ^ Wu, Hao; Dang, Xianglei; Wang, Lidong; He, Longtao (2016). 「分散型ドメインネームシステムキャッシュポイズニング攻撃の検出と識別のための情報融合ベースの手法」 . IET情報セキュリティ. 10 (1): 37– 44. doi :10.1049/iet-ifs.2014.0386. ISSN 1751-8717. S2CID 45091791.
- ^ Nguyen, Hoai Viet; Iacono, Luigi Lo; Federrath, Hannes (2019年11月6日). 「Your Cache Has Fallen: Cache-Poisoned Denial-of-Service Attack」. 2019 ACM SIGSAC Conference on Computer and Communications Security 論文集. pp. 1915– 1936. doi :10.1145/3319535.3354215. ISBN 978-1-4503-6747-9. S2CID 207958900。
- ^ “CVE - CVE-2021-23336”. cve.mitre.org . 2023年10月13日閲覧。
- ^ ヘンスラー、クリストファー、タグ、パトリック(2019年5月15日)「Bluetooth Low Energyスプーフィングを用いたデバイス情報の争点化」第12回ワイヤレス・モバイルネットワークにおけるセキュリティとプライバシーに関する会議議事録。pp. 340– 342. doi :10.1145/3317549.3326321. ISBN 978-1-4503-6726-4. S2CID 160010874。
- ^ Daswani, Neil; Garcia-Molina, Hector (2004). 「GUESSにおけるPongキャッシュポイズニング」.第11回ACMコンピュータおよび通信セキュリティ会議議事録. pp. 98– 109. doi :10.1145/1030083.1030099. ISBN 1-58113-961-6. S2CID 416914。
- ^ Wang, Dong; Dong, Wei Yu (2019年4月). 「キャッシュポイズニングを用いたIntel UEFIへの攻撃」. Journal of Physics: Conference Series . 1187 (4) 042072. Bibcode :2019JPhCS1187d2072W. doi : 10.1088/1742-6596/1187/4/042072 .