UniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어UniqueBin: low-risk JIT-ROP defense using register reallocation

Cited 0 time in webofscience Cited 0 time in scopus
  • Hit : 215
  • Download : 0
DC FieldValueLanguage
dc.contributor.advisor차상길-
dc.contributor.advisorCha, Sang Kil-
dc.contributor.author김강수-
dc.date.accessioned2022-04-27T19:32:26Z-
dc.date.available2022-04-27T19:32:26Z-
dc.date.issued2021-
dc.identifier.urihttp://library.kaist.ac.kr/search/detail/view.do?bibCtrlNo=948625&flag=dissertationen_US
dc.identifier.urihttp://hdl.handle.net/10203/296200-
dc.description학위논문(석사) - 한국과학기술원 : 정보보호대학원, 2021.2,[iv, 25 p. :]-
dc.description.abstract메모리 손상 취약점을 이용한 최신 공격기술인 just-in-time ROP (JIT-ROP)은 공격자가 재사용할 수 있는 CPU 명령어를 유출된 메모리 내용에서 실시간으로 검색하여 공격 수단으로 활용한다. 이는, 방어자가 프로세스별 fine-grained ASLR을 적용해도 활용 가능한 공격법이다. JIT-ROP을 방어하기 위해서는 코드 메모리 영역을 읽지 못하도록 조처하거나 계속해서 변경해야 한다. 전자의 경우, 아키텍처 혹은 하드웨어 단의 변경 또는 지원이 불가피하다. 따라서, 최근 연구들은 후자의 전략을 선택하고 있다. 그런데, 앞선 연구들은 원본 바이너리를 수정하거나 컴파일러 단의 정보가 필요하다는 단점이 있다. 그러므로 본 연구는 (1) 컴파일러에서 받은 정보가 없어도 코드를 섞을 수 있다. (2) 원본 바이너리를 보존하므로, 디지털 서명이나 콘텐츠 전송 네트워크와 같이 기존에 확립된 시스템에 미치는 영향을 최소화한다. 위와 같은 개선점을 근거로 범용성에 초점을 맞춘 JIT-ROP 방어 기술을 소개한다. 이를 리눅스 32bit 시스템에 적용했으며, 그 결과 39.71%의 재사용 가능 CPU 명령어들을 교체하거나 제거할 수 있었고, 시스템 성능에 미치는 영향은 2.81% 정도에 달하는 것으로 관측되었다.-
dc.languagekor-
dc.publisher한국과학기술원-
dc.subject메모리 손상 취약점▼aJIT-ROP▼a코드 재사용 공격▼a코드 섞기-
dc.subjectmemory corruption vulnerability▼aJIT-ROP▼acode reuse exploits▼acode randomization-
dc.titleUniqueBin: 레지스터 재할당을 이용한 저위험 JIT-ROP 공격 방어-
dc.title.alternativeUniqueBin: low-risk JIT-ROP defense using register reallocation-
dc.typeThesis(Master)-
dc.identifier.CNRN325007-
dc.description.department한국과학기술원 :정보보호대학원,-
dc.contributor.alternativeauthorKim, Kangsu-
Appears in Collection
IS-Theses_Master(석사논문)
Files in This Item
There are no files associated with this item.

qr_code

  • mendeley

    citeulike


rss_1.0 rss_2.0 atom_1.0