999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

地址空間布局隨機化(ASLR)增強研究綜述

2016-11-22 06:24:13YueCHEN
中國教育網絡 2016年8期
關鍵詞:進程指令程序

文/Yue CHEN

地址空間布局隨機化(ASLR)增強研究綜述

文/Yue CHEN

Address Space Layout Randomization (ASLR) 是什么?一些攻擊,比如returnoriented programming (ROP)之類的代碼復用攻擊,會試圖得到被攻擊者的內存布局信息。這樣就可以知道代碼或者數據放在哪里,來定位并進行攻擊。比如可以找到ROP里面的gadget。而ASLR讓這些內存區域隨機分布,來提高攻擊者成功難度,讓他們只能通過猜測來進行不斷試錯的攻擊(理想狀況下),圖1為ASLR示例。

ASLR的問題

在出現了某些漏洞,比如內存信息泄露的情況下,攻擊者會得到部分內存信息,比如某些代碼指針。傳統的ASLR只能隨機化整個segment,比如棧、堆、或者代碼區。這時攻擊者可以通過泄露的地址信息來推導別的信息,如另外一個函數的地址等。這樣整個segment的地址都可以推導出來,進而得到更多信息,如圖2所示,大大增加了攻擊利用的成功率。在32位系統中,由于隨機的熵值不高,攻擊者也容易通過窮舉法猜出地址。

圖1 ASLR示例

圖2 目前ASLR的問題

如何改進?

主要的改進方法有兩種:一是防止內存信息泄露,二是增強ASLR本身。本文主要討論后者。

1.隨機化的粒度可以改進。粒度小了,熵值增加,就很難猜出ROP gadget之類的內存塊在哪里。ASLP[1]在函數級進行隨機化,binary stirring[2]在basic block級進行隨機化,ILR[3]和IPR[4]在指令級。[3]將指令地址進行隨機化;而[4]把指令串進行重寫,來替換成同樣長度,并且相同語義的指令串。

2.隨機化的方式可以改進。Oxymoron[5]解決了庫函數隨機化的重復問題: 原先假如每個進程的library都進行fine-grained的ASLR,會導致memory開銷很大。該文用了X86的segmentation巧妙地解決了這個問題;并且由于其分段特性,JITROP[6]之類的攻擊也很難有效讀取足夠多的memory。Isomeron[7]利用兩份differently structured but semantically identical的程序copy,在ret的時候來隨機化execution path,隨機決定跳到哪個程序copy,有極大的概率可以讓JIT-ROP攻擊無效。

3.隨機化的時間(timing)可以改進。假如程序中存在能泄露內存的漏洞,那這種傳統的、一次性的隨機化就白費了。所以需要運行時動態ASLR。[8]解決了fork出來的子進程內存布局和父進程一樣的缺陷。其思路是在每次fork時都進行一次隨機化。方法是用Pin進行taint跟蹤,找到ASLR之后要修復的指針并進行修復。為了降低把數據當成指針的false positive,一個daemon進程會跑多次來提取出重合的部分。

圖3 Remix:一種ASLR增強的方向

Remix[9]提出了一種在運行時細粒度隨機化的方法。該方法以basic block為單位,經過一個隨機的時間對進程(或kernel module)本身進行一次隨機化,如圖3所示。由于函數指針很難完全確認(比如被轉換成數據,或者是union類型),該方法只能打亂函數內部的basic blocks。該方法的另一個好處是保留了代碼塊的局部性(locality),因為被打亂的basic blocks位置都靠得很近。打亂后,需要update指令,以及指向basic block的指針,來讓程序繼續正確運行。假如需要增加更多的熵值,可以在basic blocks之間插入更多的NOP指令(或者別的garbage data)。

另一種方法[10]是用編譯器來幫助定位要migrate的內存位置(指針),并且在每次有輸出時進行動態隨機化。該方法對于網絡應用比如服務器,由于其是I/ O-intensive的應用,可能會導致隨機化間隔極短而性能開銷巨大。

(作者單位為Florida State University)

[1] C. Kil, J. Jun, C. Bookholt, J. Xu, and P. Ning. Address Space Layout Permutation (ASLP): Towards Fine-Grained Randomization of Commodity Software. In Proceedings of the 22nd Annual Computer Security Applications Conference, 2006.

[2] R. Wartell, V. Mohan, K. W. Hamlen, and Z. Lin. Binary Stirring: Self-randomizing Instruction Addresses of Legacy x86 Binary Code. In Proceedings of the 19th ACM Conference on Computer and Communications Security, 2012.

[3] J. Hiser, A. Nguyen-Tuong, M. Co, M. Hall, and J. W. Davidson. ILR: Where'd My Gadgets Go? In Proceedings of the 33rd IEEE Symposium on Security and Privacy, 2012.

[4] V. Pappas, M. Polychronakis, and A. D. Keromytis. Smashing the Gadgets: Hindering Return-Oriented Programming Using In-place Code Randomization. In Proceedings of the 33rd IEEE Symposium on Security and Privacy, 2012.

[5] M. Backes and S. Nurnberger. Oxymoron: Making fine-grained memory randomization practical by allowing code sharing. In Proceedings of the 23rd USENIX Security Symposium, 2014.

[6] K. Z. Snow, F. Monrose, L. Davi, A. Dmitrienko, C. Liebchen, and A.-R. Sadeghi. Just-in-time Code Reuse: On the Effectiveness of Fine-grained Address Space Layout Randomization. In Proceedings of the 34th IEEE Symposium on Security and Privacy, 2013.

[7] L. Davi, C. Liebchen, A.-R. Sadeghi, K. Z. Snow, and F. Monrose. Isomeron: Code randomization resilient to (just-intime) return-oriented programming. In Proceedings of the 22nd Network and Distributed Systems Security Symposium, 2015.

[8] K. Lu, S. Nurnberger, M. Backes and W. Lee. How to Make ASLR Win the Clone Wars: Runtime Re-Randomization. In Proceedings of the 23rd Network and Distributed Systems Security Symposium, 2016.

[9] Y. Chen, Z. Wang, D. Whalley and L. Lu. Remix: On-demand live randomization. In Proceedings of the Sixth ACM Conference on Data and Application Security and Privacy, 2016.

[10] D. Bigelow, T. Hobson, R. Rudd, W. Streilein, and H. Okhravi. Timely rerandomization for mitigating memory disclosures. In ACM SIGSAC Conference on Computer and Communications Security, 2015.

猜你喜歡
進程指令程序
聽我指令:大催眠術
債券市場對外開放的進程與展望
中國外匯(2019年20期)2019-11-25 09:54:58
試論我國未決羈押程序的立法完善
人大建設(2019年12期)2019-05-21 02:55:44
ARINC661顯控指令快速驗證方法
測控技術(2018年5期)2018-12-09 09:04:26
LED照明產品歐盟ErP指令要求解讀
電子測試(2018年18期)2018-11-14 02:30:34
“程序猿”的生活什么樣
英國與歐盟正式啟動“離婚”程序程序
環球時報(2017-03-30)2017-03-30 06:44:45
創衛暗訪程序有待改進
中國衛生(2015年3期)2015-11-19 02:53:32
社會進程中的新聞學探尋
民主與科學(2014年3期)2014-02-28 11:23:03
坐標系旋轉指令數控編程應用
機電信息(2014年27期)2014-02-27 15:53:56
主站蜘蛛池模板: 综合色婷婷| 尤物精品国产福利网站| 九色国产在线| 香蕉99国内自产自拍视频| 色香蕉网站| 日本中文字幕久久网站| 国产精品欧美激情| 亚洲午夜福利精品无码不卡| 亚洲欧美精品日韩欧美| 欧美日韩在线第一页| 亚洲天堂网视频| 无码日韩视频| 波多野结衣久久高清免费| 国产福利2021最新在线观看| 国产女人喷水视频| 91久久精品国产| 99视频精品全国免费品| 依依成人精品无v国产| 国产成人高清精品免费5388| 亚洲婷婷六月| 97se亚洲| 88av在线看| 欧美日韩国产系列在线观看| 狠狠色综合网| 亚洲国产成人久久精品软件| 午夜无码一区二区三区| 黄色网站不卡无码| 国产成人亚洲欧美激情| 国产成人久视频免费| 白浆视频在线观看| 黄色在线不卡| 四虎永久在线视频| 99re热精品视频国产免费| 自拍亚洲欧美精品| 波多野结衣一区二区三区四区| 亚洲国产精品人久久电影| 国产美女无遮挡免费视频| 一级香蕉人体视频| 日韩精品成人网页视频在线| 国产欧美日韩精品综合在线| 最近最新中文字幕免费的一页| 成人亚洲国产| 99在线视频免费| 国产微拍精品| 久久精品国产在热久久2019| lhav亚洲精品| 热99re99首页精品亚洲五月天| 国产三级毛片| 女同国产精品一区二区| 午夜精品一区二区蜜桃| 欧美精品啪啪一区二区三区| 国产成人高精品免费视频| 综合网久久| 一级毛片免费观看不卡视频| 国产精品视频系列专区| 黄色网在线| 高清码无在线看| 久久久黄色片| 特级精品毛片免费观看| 国产女同自拍视频| 国产人成网线在线播放va| 精品91在线| 亚洲成A人V欧美综合| 欧亚日韩Av| 亚洲成肉网| 国产原创演绎剧情有字幕的| 国产成人综合在线视频| 午夜限制老子影院888| 午夜老司机永久免费看片| 农村乱人伦一区二区| 国产尤物jk自慰制服喷水| 国产理论一区| 伊人网址在线| 91成人在线观看| 午夜a视频| 99无码中文字幕视频| 婷婷中文在线| 好久久免费视频高清| 精品久久人人爽人人玩人人妻| 亚洲成人精品在线| 午夜国产理论| 亚洲天堂免费观看|