基于arm架构的rop攻击与防御技术研究

基于arm架构的rop攻击与防御技术研究

ID:33394649

大小:2.88 MB

页数:85页

时间:2019-02-25

基于arm架构的rop攻击与防御技术研究_第1页
基于arm架构的rop攻击与防御技术研究_第2页
基于arm架构的rop攻击与防御技术研究_第3页
基于arm架构的rop攻击与防御技术研究_第4页
基于arm架构的rop攻击与防御技术研究_第5页
资源描述:

《基于arm架构的rop攻击与防御技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、申请上海交通大学硕士学位论文基于ARM架构的ROP攻击与防御技术研究学校:上海交通大学院系:信息安全工程学院班级:B1003691班学号:1100369003硕士生:钱逸专业:信息与通信工程导师:薛质教授上海交通大学信息安全工程学院2012年12月万方数据ADissertationSubmittedtoShanghaiJiaoTongUniversityfortheDegreeoftheMasterRESEARCHONROPATTACKANDDEFENSETECHNOLODGEONARMAuthor:QianYiSpecialty:InformationandCommunicationEngi

2、neeringAdvisor:Prof.XueZhiSchoolofInformationSecurityEngineeringShanghaiJiaoTongUniversityShanghai,P.R.ChinaDecember,2012万方数据万方数据万方数据上海交通大学硕士学位论文摘要基于ARM架构的ROP攻击与防御技术研究摘要近年来,随着移动技术的发展,几乎所有的智能手机及平板电脑都采用了ARM架构,在此平台上的安全问题也越来越受到研究者的关注。恶意篡改程序流控制攻击是该平台的主流攻击方式之一,攻击者利用堆栈溢出等漏洞往内存中写入超长数据使其超出其缓冲区容量,覆盖返回地址,从而转入到

3、攻击者的恶意控制流中。为了防御该种攻击,操作系统中加入了W⊕X保护机制,也即数据执行保护(DataExecutionPrevention,DEP),硬件上由Intel的XD(ExecuteDisablebit)技术、AMD的ND(No-ExecutePage-Protection)技术和ARM的XN(eXecuteNever)技术实现。返回导向编程(Return-orientedprogramming,ROP)正是基于这种防御技术提出的。该技术通过在二进制程序中搜索可用的指令片段,帮助黑客有效地绕过DEP的执行保护。在ARM平台领域,该攻击技术的研究还是一个开始。本文深入研究了ROP在ARM架

4、构上的攻击和防御技术原理,详细分析了ARM架构ROP攻击与X86架构的不同。本文的另一个重要工作是基于ROP攻击链的自动搜索算法研究。由于实施ROP攻击的可用指令序列与地址有关,手动搜索具有一定的繁琐性,而现今也没有有效的搜索工具供黑客使用,基于此本文实现了一个ROP攻击链gadgets自动搜索工具。I万方数据上海交通大学硕士学位论文摘要本文主要从以下两个方面展开研究工作:第一,基于ARM架构的ROP链自动搜索工具的研究。该工具第一步搜索出可利用序列,定位跳转指令,利用反向搜索算法搜索最大深度为5的指令序列。第二步搜索算法基于语义规则库,最优化搜索基础库,利用语义规则进行复杂的gadgets组

5、合,从而构建出能够执行任意操作的ROP链。利用该工具可以快速地定位有效可用指令序列,帮助攻击者加速漏洞利用的开发过程。第二,系统地研究了ARM平台的架构特点、指令集,包括该攻击移植到ARM平台上的具体实现细节,并搭建QEMU虚拟机模拟ARM架构,利用程序漏洞实现了ROP攻击实验。最后,结合ROP攻击在ARM架构上的技术难点和特点,提出了一套沙盒ROP防御系统。该套防御系统采用二进制翻译技术,控制整个二进制程序执行流程,混淆指令序列,并让程序运行在一个沙盒系统中,保护了可执行程序的运行环境。采用沙盒机制,使得ROP的攻击者难以猜测到具体的可执行指令地址,从而使得攻击失效。关键词:返回导向编程,A

6、RM架构,语义规则库,沙盒系统,数据执行保护II万方数据上海交通大学硕士学位论文ABSTRACTRESEARCHONROPATTACKANDDEFENSETECHNOLODGEONARMABSTRACTWiththedevelopmentofmobilephonearea,ARMarchitectureismoreusedintothesmartphonesandtabletsthananyotherarchitecture.ResearchershavepaidmoreattentiononthesecurityissuesofARMarchitecture.Control-flowatta

7、ckhasbecomingthemajorattackmethodforthehackersonthisplatform.Hackersinjectmoredatesthanthebuffercapacitybyusingbufferoverflowvulnerabilitysoastooverwritethereturnaddress;therefore,thecontrolflowwilltu

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。