UniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어UniqueBin: low-risk JIT-ROP defense using register reallocation

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 214
  • Download : 0
메모리 손상 취약점을 이용한 최신 공격기술인 just-in-time ROP (JIT-ROP)은 공격자가 재사용할 수 있는 CPU 명령어를 유출된 메모리 내용에서 실시간으로 검색하여 공격 수단으로 활용한다. 이는, 방어자가 프로세스별 fine-grained ASLR을 적용해도 활용 가능한 공격법이다. JIT-ROP을 방어하기 위해서는 코드 메모리 영역을 읽지 못하도록 조처하거나 계속해서 변경해야 한다. 전자의 경우, 아키텍처 혹은 하드웨어 단의 변경 또는 지원이 불가피하다. 따라서, 최근 연구들은 후자의 전략을 선택하고 있다. 그런데, 앞선 연구들은 원본 바이너리를 수정하거나 컴파일러 단의 정보가 필요하다는 단점이 있다. 그러므로 본 연구는 (1) 컴파일러에서 받은 정보가 없어도 코드를 섞을 수 있다. (2) 원본 바이너리를 보존하므로, 디지털 서명이나 콘텐츠 전송 네트워크와 같이 기존에 확립된 시스템에 미치는 영향을 최소화한다. 위와 같은 개선점을 근거로 범용성에 초점을 맞춘 JIT-ROP 방어 기술을 소개한다. 이를 리눅스 32bit 시스템에 적용했으며, 그 결과 39.71%의 재사용 가능 CPU 명령어들을 교체하거나 제거할 수 있었고, 시스템 성능에 미치는 영향은 2.81% 정도에 달하는 것으로 관측되었다.
Advisors
차상길researcherCha, Sang Kilresearcher
Description
한국과학기술원 :정보보호대학원,
Publisher
한국과학기술원
Issue Date
2021
Identifier
325007
Language
kor
Description

학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2021.2,[iv, 25 p. :]

Keywords

메모리 손상 취약점▼aJIT-ROP▼a코드 재사용 공격▼a코드 섞기; memory corruption vulnerability▼aJIT-ROP▼acode reuse exploits▼acode randomization

URI
http://hdl.handle.net/10203/296200
Link
http://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=948625&flag=dissertation
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0