|
Эта публикация цитируется в 3 научных статьях (всего в 3 статьях)
Theory of data
Об обнаружении атак типа повторного использования исполнимого кода
Ю. В. Косолапов Южный Федеральный Университет,
ул. Мильчакова, 8а, г. Ростов-на-Дону, 344090 Россия
Аннотация:
При эксплуатации уязвимостей программного обеспечения типа переполнения буфера в настоящее время часто используется техника повторного использования кода. Такие атаки позволяют обходить защиту от исполнения кода в стеке, реализуемую на программно-аппаратном уровне в современных информационных системах. В основе атак лежит нахождение в уязвимой программе подходящих участков исполнимого кода – гаджетов – и сцепление этих гаджетов в цепочки. В статье предлагается способ защиты приложений от атак, использующих повторное использование кода. Способ основан на выделении свойств, которые позволяют отличить цепочки гаджетов от типичных цепочек легальных базовых блоков программы. Появление во время выполнения программы нетипичной цепочки базовых блоков может свидетельствовать о выполнении вредоносного кода. Одним из свойств цепочки гаджетов является исполнение в конце цепочки специальной инструкции процессора, используемой для вызова функции операционной системы. Для операционной системы Linux на базе архитектуры x86/64 проведены эксперименты, показывающие важность этого свойства при выявлении исполнения вредоносного кода. Разработан алгоритм выявления нетипичных цепочек, который позволяет выявлять все известные на настоящий момент техники повторного использования кода.
Ключевые слова:
повторное использование исполнимого кода, уязвимости программного обеспечения.
Поступила в редакцию: 17.12.2018 Исправленный вариант: 13.05.2019 Принята в печать: 15.05.2019
Образец цитирования:
Ю. В. Косолапов, “Об обнаружении атак типа повторного использования исполнимого кода”, Модел. и анализ информ. систем, 26:2 (2019), 213–228
Образцы ссылок на эту страницу:
https://www.mathnet.ru/rus/mais674 https://www.mathnet.ru/rus/mais/v26/i2/p213
|
Статистика просмотров: |
Страница аннотации: | 440 | PDF полного текста: | 166 | Список литературы: | 26 |
|