基于ARM架构的ROP攻击与防御技术研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:qwer5458269
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着移动技术的发展,几乎所有的智能手机及平板电脑都采用了ARM架构,在此平台上的安全问题也越来越受到研究者的关注。恶意篡改程序流控制攻击是该平台的主流攻击方式之一,攻击者利用堆栈溢出等漏洞往内存中写入超长数据使其超出其缓冲区容量,覆盖返回地址,从而转入到攻击者的恶意控制流中。为了防御该种攻击,操作系统中加入了W⊕X保护机制,也即数据执行保护(DataExecution Prevention, DEP),硬件上由Intel的XD(Execute Disable bit)技术、AMD的ND(No-Execute Page-Protection)技术和ARM的XN(eXecute Never)技术实现。返回导向编程(Return-oriented programming,ROP)正是基于这种防御技术提出的。该技术通过在二进制程序中搜索可用的指令片段,帮助黑客有效地绕过DEP的执行保护。在ARM平台领域,该攻击技术的研究还是一个开始。本文深入研究了ROP在ARM架构上的攻击和防御技术原理,详细分析了ARM架构ROP攻击与X86架构的不同。本文的另一个重要工作是基于ROP攻击链的自动搜索算法研究。由于实施ROP攻击的可用指令序列与地址有关,手动搜索具有一定的繁琐性,而现今也没有有效的搜索工具供黑客使用,基于此本文实现了一个ROP攻击链gadgets自动搜索工具。本文主要从以下两个方面展开研究工作:第一,基于ARM架构的ROP链自动搜索工具的研究。该工具第一步搜索出可利用序列,定位跳转指令,利用反向搜索算法搜索最大深度为5的指令序列。第二步搜索算法基于语义规则库,最优化搜索基础库,利用语义规则进行复杂的gadgets组合,从而构建出能够执行任意操作的ROP链。利用该工具可以快速地定位有效可用指令序列,帮助攻击者加速漏洞利用的开发过程。第二,系统地研究了ARM平台的架构特点、指令集,包括该攻击移植到ARM平台上的具体实现细节,并搭建QEMU虚拟机模拟ARM架构,利用程序漏洞实现了ROP攻击实验。最后,结合ROP攻击在ARM架构上的技术难点和特点,提出了一套沙盒ROP防御系统。该套防御系统采用二进制翻译技术,控制整个二进制程序执行流程,混淆指令序列,并让程序运行在一个沙盒系统中,保护了可执行程序的运行环境。采用沙盒机制,使得ROP的攻击者难以猜测到具体的可执行指令地址,从而使得攻击失效。
其他文献
盲波束形成算法可以在不知道阵形、目标方位的情况下,只利用阵列输出和信号的特性分离出源信号.根据利用信号的性质的不同,现有的盲波束形成算法主要有利用信号非高斯性的JAD
传统的位置管理策略随着未来用户移动性和话务量的增长,中央数据库信令传输负担重的弊端日益突出.各种新的位置管理策略在一定条件下可以很好的优化信令传输,但也是对现有移
该文围绕QoS路由技术,就QoS路由算法、协议以及相关的问题进行了深入的研究,总结并提出了一些在理论上和实用中都具有一定意义的算法.针对QoS路由问题,文章的研究成果有以下
三维可视化技术是医学图像领域的一个研究热点,它涉及计算机图形学、数字图像处理、生物医学等背景知识,是多学科交叉的研究领域。医学图像所用的数据一般较大,而随着CT、MRI
该文研究NAT协议的实现除了能较好的解决IP地址耗尽的问题外,还可以完成隔离外界保护公司和个人的隐私和安全,负载平衡,备份系统等功能.IPv4除了地址缺乏的问题外,还包括更普
该文主要从分布式的角度出发,针对关联规则挖掘的理论和方法进行了深入研究,提出了若干高效的分布式挖掘算法.具体研究内容如下:1)根据两种不同的分布式系统的体系结构,提出
该文主要介绍全数字扩频调制解调器的基本原理及实现.通过原理图的设计,制版,我们建立了一个新的硬件平台,该硬件平台的核心即为ALTERA公司的FPGA(EP20K200).论文共分四章.第一
MPEG-2标准(ISO/IEC 13818)是国际标准化组织(ISO)和国际电工委员会(IEC)设立的运动图像专家组(MPEG)制订的活动图像及其伴音通用编码标准.数字电视(DTV)优于模拟电视,数字电视即将逐步
该文的详细内容如下:首先,该文系统全面地研究和分析了遗传算法的基本概念、基本原理及其有关方法.同时,提出并证明了基于二进制编码、一点交叉、位变异的加速遗传算法收敛的
该文的正文共分七章,第一章是绪论部分,从总体上概括了PKI和电子商务的关系,XML的发展和现状以及XML在PKI密钥和证书中的应用.第二章介绍了PKI的基本理论,其中讨论了PKI的组