代码重用攻击构建与防御技术研究

来源 :南京大学 | 被引量 : 0次 | 上传用户:lixufengz
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
代码重用攻击日益成为主流的漏洞利用技术,然而现有的攻击在构造和执行过程中具有异常的控制流特征,可以被控制流完整性(CFI)方法防御,为此本文构建了一种采用函数调用形式的控制流特征的攻击方法。另外,地址空间布局随机化(ASLR)面临JIT-ROP攻击的威胁,现有的防御要么无法抵御间接形式的攻击,要么需要源码和修改编译器,为此本文还提出了一种基于静态二进制改写的分支指令隐藏的防御方法以提高安全性和兼容性。本文主要的研究工作如下:(1)分析和总结了现有的控制流完整性防御及其安全增强型防护shadow stack的防御策略,由此得出粗粒度的CFI和shadow stack相结合是当前控制流完整性检测领域有效的防御措施。并分析了当前的代码重用攻击方法在设计时存在的异常的控制流特征,无法绕过当前的防御策略。由此,构建一种代码重用攻击方法LOP,其控制流跳转采用函数调用形式,即call和ret指令配对的原则,绕过CFI策略。(2)构建了loop gadget和functional gadget两大模块。由于loop gadget含有特殊的循环结构且functional gadget是完整的函数体,使得LOP的控制流保持函数调用形式,保证了安全性。另外,验证了loop gadget的普遍性和functional gadget的图灵完备性,使得LOP可以跨平台使用,具有良好的通用性。并利用IE浏览器的漏洞成功实施攻击,证明有效性。(3)分析和总结了JIT-ROP的攻击原理。得出当前的防御方法存在的问题:只考虑到传统的直接攻击形式而对最新的间接攻击无效,需要源码并修改编译器和操作系统但这很难应用于商用软件的保护。对此,提出了基于二进制改写的分支指令隐藏的防御方法BIHide。隐藏程序中所有的直接和间接分支指令,保证安全性;利用Windows平台下二进制文件中的重定位表结构实施静态二进制改写,保证兼容性和实用性。(4)在二进制文件下,结合细粒度的地址空间随机化技术来实施分支指令的重写。实验结果表明,成功实现了所有分支指令的隐藏,并保证了合理的时间和空间开销。最后,还分析了BIHide抵御不同形式的代码重用攻击的能力。
其他文献
2016年以来中国企业在德国投资剧增,且拓展至高科技领域,出现新趋势。德国政界讨论并修改相关法律,并呼吁在欧洲层面一致行动,审查来自非欧盟国家的投资。近两年中,媒体反映
为合理确定菊薯栽培过程中密度、整枝方式、种薯大小对其产量的影响,特采用L9(34)正交试验进行研究。试验结果表明,河南省北部地区栽培菊薯,密度为1300株/667m2,放任整枝,种薯
辛亥革命埋葬了大清王朝,那些“无可奈何花落去”的王公贵族和遗老遗少,不愿意臣服于新的民国政府,又不能“壮烈”地以身殉职做大清朝的殉葬者,便纷纷卷起铺盖走人。上哪里去
自从2009年国务院发布《物流业调整和振兴规划》以来,物流业作为国民经济发展的基础性、战略性产业,在推动产业转型升级、促进经济发展等方面发挥的作用越来越重要,已成为当
分析景宁县沙湾镇高山蔬菜产业化发展存在的问题,提出相应的对策,以为推动全镇高山蔬菜产业发展提供参考。
“用传统方法养猪不仅浪费资源,而且效益低下。”江西省浮梁县经公桥镇歧田村村民程志远是个老牌养猪专业户,如今对于新兴的循环生态养殖也是门儿清:种植玉米、红薯用来喂猪,利用
<正>一、健康中国战略下我国全民医保的发展方向人民健康是民族昌盛和国家富强的重要标志,必须放在优先发展的战略地位。[1]没有全民健康,就没有全面小康。2016年10月,中共中
【摘 要】 现阶段初中数学教师和高中数学教师的教研活动基本上是各自为政,教研活动的开展、教学方法的探索及学生学法的指导都是各自进行。但初中数学和高中数学是中学数学同一体系的不同阶段,两个阶段的内容是相互联系、相互依存的。基于此,本文对初中与高中数学教学有效衔接的方法进行了探究。  【关键词】 初中数学 高中数学 有效衔接  数学课程,在义务教育时期,主要看重的是学生的数学基础,它是以学生的综合能力
将员工职业生涯规划的内容恰当的导入到企业人力资源管理中,是人力资源管理的组成部分。企业的管理者应正确的引导员工尤其是新员工做好职业生涯规划,让员工的职业生涯组织与
近年来,中国的环境污染问题备受世人关注。由于环境问题与地理区域直接相关,为了分析和解决环境问题,必须构建基于地理信息系统的环境信息可视化系统。由于三维GIS可将地形地