プロフィール

大山恵弘

  • Author:大山恵弘
  • 公式なサイトはこちら

最近の記事

最近のコメント

最近のトラックバック

月別アーカイブ

ブロとも申請フォーム

ブログ内検索

RSSフィード

リンク

FC2カウンター

スポンサーサイト

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

【セキュリティ】 Install-time vaccination of Windows executables to defend against stack smashing attacks 【バッファオーバフロー】

In 9th IFIP International Information Security Conference, 2004.
http://www.eng.tau.ac.il/~yash/sum-pubs.html

WindowsにStackGuard風の戻りアドレス破壊検出を入れたって研究。

ポイントを以下にまとめる。

  • Windowsに適用した。
  • カナリア方式ではなく特殊スタック導入方式。
  • メモリイメージ書き換えでもなく、コンパイラ改造でもなく、実行可能バイナリファイルを書き換えるアプローチ。関数先頭の数命令を、instrumentationコードのへのジャンプ命令に書き換える。
  • 逆アセンブルにはIDA Proを利用。
  • SPEC2000の性能低下は8%以下。コードサイズ増加は20%から37%。

ここから下が、特に重要に思われる新規性。

  • DLLを扱える。
  • マルチスレッドを扱える。
  • マルチスレッドアプリから呼び出されたDLLも扱える。
  • Detoursより広範囲の関数をinstrumentできる(すごく小さい関数とか)
  • 実際の攻撃コードで実験した。

StackGuardみたいな仕組みをWindowsでも使おうってのは自然な考えで、よく理解できる。

本研究の手法は、C言語のメモリ安全性の欠如を利用する攻撃すべてを防げるわけではない。なので、乗っ取りが成功してしまった後でも何とか安全性を保つための方法も組み合わせて使うことが重要に思われる。たとえば、プログラムの動作を監視して、動作が怪しいとか怪しくないとかの判断に基づく侵入検知を行うなど。
スポンサーサイト

<< 【セキュリティ】 Defending Embedded Systems Against Buffer Overflow via Hardware/Software 【特殊ハードウェア】 | ホーム | 【セキュリティ】 Neutralizing Windows-Based Malicious Mobile Code 【OS】 >>


コメント

理想の相手をゲット!

主に性的な癒しを求める女大半ですので貴方の優しさで
包み込んであげて下さい(´▽`*)女性ユーザの
約80%は現役風俗嬢やキャバ嬢ですょ★

コメントの投稿


管理者にだけ表示を許可する

トラックバック


この記事にトラックバックする(FC2ブログユーザー)


('A`)

今日は特に何も無い日・・・。天気も悪いし、ちょっと憂鬱ですねぇ('A`)


 BLOG TOP 


上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。