基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法.它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(control-flow integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,而当前已有诸多针对内核态的攻击被曝出,其中,Return-Oriented rootkits(ROR)[1]就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相对于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014年~2016年间,操作系统内核内部的漏洞有76%出现在内核模块中,其中,基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,首次提出利用Intel Processor Trace(IPT)硬件机制并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对它的ROP攻击.实验结果表明,该系统具有极强的保护精确性、兼容性和高效性.
推荐文章
Linux内核模块的实现机制
Linux
内核模块
数据结构
基于分段保护的内核模块隔离机制
隔离机制
保护模块
计算机安全
操作系统内核
一种基于嵌入式微处理器内核模块的测试
系统级芯片
知识产权(IP)
微处理器核
内建自测试
一种防范Rootkit入侵的内核模块加载机制
Rootkit
内核级Rootkit
内核模块
Linux
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于IPT硬件的内核模块ROP透明保护机制
来源期刊 软件学报 学科 工学
关键词 ROP CFI 内核模块 IPT 虚拟化 KVM
年,卷(期) 2018,(5) 所属期刊栏目 软件安全漏洞检测专题
研究方向 页码范围 1333-1347
页数 15页 分类号 TP306
字数 16204字 语种 中文
DOI 10.13328/j.cnki.jos.005496
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈海波 上海交通大学并行与分布式系统研究所 27 159 5.0 12.0
2 刘宇涛 上海交通大学并行与分布式系统研究所 7 10 2.0 3.0
3 王心然 上海交通大学并行与分布式系统研究所 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (8)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (0)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
ROP
CFI
内核模块
IPT
虚拟化
KVM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导