【论文笔记】用SWRR快速屏蔽程序漏洞

本文探讨了在漏洞未修复的pre-patch window期间的安全风险,并介绍了一种名为SWRR的新方法,旨在快速屏蔽程序漏洞。SWRR通过利用程序自身的错误处理代码生成临时解决方案,以确保在应用SWRR后程序仍能正常运行。Talos是实现这一方案的关键,它通过静态程序分析识别出错处理代码,并自动生成和植入SWRR。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

pre-patch window

pre-patch window(漏洞尚未修复窗口):从一个漏洞被发现到其相应的补丁发布之间的时间窗。
pre-patch window的危害:在漏洞尚未修复窗口,攻击者可以针对漏洞发起攻击。
pre-patch window的成因:因为依靠程序员手工分析漏洞、编制、测试程序补丁需要一定的时间。

之前工作

为了解决使用程序补丁修复漏洞的pre-patch window这个缺陷,软件用户经常使用“程序漏洞临时解决方案”来暂时防止程序漏洞在修复前被恶意利用。方案具体是:直接让用户修改与漏洞代码相关的程序配置参数来禁止执行含有漏洞的代码。然而程序配置参数是设计用于让用户灵活调整程序的功能行为,而非提供安全保护,所以绝大多数漏洞并无与之对应的程序漏洞临时解决方案。

本文工作:SWRR(快速漏洞屏蔽方案)

目的是缩小或消除漏洞尚未修复窗口,SWRR可以被自动生成来为大部分漏洞提供临时解决方案。

难点(需要解决的地方)

1、由于事先并不知道漏洞在何处,所以难点是SWRR如何适用于还未发现的漏洞。
2、由于漏洞可能和任何类型的程序功能相关,出现在程序代码中的任何一个位置,而每个SWRR应该确保程序在应用这个SWRR之后仍然可以继续运行,所以作者在设计SWRR时着重考虑简单性、通用性和非介入性,不依赖于任何关于目标程序本身和漏洞的假设,非介入性指的是不影响目标程序的主要功能。

实现方法

1、实现通用性强和非介入性的关键点是利用目标程序自身的出错处理代码,因为程序员在设计程序时,出错处理代码的目的就是让程序在发生意外错误之后能恢复正常、继续运行。所以作者设计开发了Talos解决方案
Talos使用静态程序分析识别目标程序已有的出错处理代码,自动生成SWRR并添加SWRR到目标程序,一旦某个漏洞即将被利用,与此漏洞相应的SWRR就改变程序的执行流程去调用出错处理代码,防止漏洞被利用,来屏蔽这个漏洞。
如下图,植入式的SWRR可以让用户修改配置参数来动态启动或关闭用户指定的SWRR。
在这里插入图片描述
Talos的启发式规则Talos使用创新的启发式规则,通过静态程序分析来识别代码:
1、错误记录函数:当程序遭遇错误时,经常会调用错误记录函数来记录与错误相关的信息。通过识别程序对错误记录函数的调用,Talos可以发现出错处理代码。如下图:
在这里插入图片描述

2、NULL返回值:如果没能发现对出错记录函数的调用,Talos会查看目标函数的返回值类型是否是指针类型,通常一个返回值为指针类型的函数会返回NULL来向其调用者指明有错误发生。
3、错误传递:很多时候一个函数会使用其调用另一函数的返回值作为自己的返回值,相当于把错误沿着调用链(call chain)向上传递。这种出错传递有三种方式:直接使用、转换后上传、转换后下传。Talos可以识别这三种传递方式。
4、间接保护:如果一个函数的所有调用者都可以被SWRR保护,Talos可以通过植入在这些调用者里面的SWRR来保护这个函数。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值