Marlin:抵御ROP攻击的细粒度随机化方法
1. 引言
软件漏洞利用的发展呈现出一场军备竞赛的态势。早期的栈溢出攻击逐渐演变为基于堆的代码注入攻击。为了应对这些攻击,防御者采用了诸如金丝雀字、指令集随机化、基地址随机化等技术。然而,攻击者总能找到绕过这些防御的方法,执行注入的恶意代码。随后,防御者引入了写执行(W ⊕ X)策略,防止注入代码的执行。为了绕过这一策略,返回导向编程(ROP)等代码复用攻击应运而生,攻击者利用现有代码而非注入自己的代码来实现恶意目的。
传统的地址空间布局随机化(ASLR)仅随机化代码段的起始地址,在32位机器上,由于可能的起始地址有限,系统容易受到暴力破解攻击。升级到64位虽然有所帮助,但并非通用解决方案,且攻击者可以利用信息泄漏绕过随机化防御。
我们提出的Marlin方法通过将应用二进制文件拆分为函数块并进行随机打乱,显著增加了系统的熵。这种方法可以应用于任何ELF二进制文件,无需源代码,并且在加载时透明执行,确保每次执行的进程内存映像都是唯一的。与其他方法相比,Marlin解决了现有方法的诸多局限性,提供了强大而高效的防御。
2. 背景和相关工作
2.1 返回导向编程(ROP)
ROP是一种从基于栈的缓冲区溢出发展而来的漏洞利用技术。攻击者通过精心构造软件栈上的地址序列,操纵ret指令语义,跳转到现有代码中的小二进制指令序列(gadgets)的起始地址,从而执行任意计算。ROP技术适用于多种架构,可用于创建rootkit、注入代码到哈佛架构以及在Android系统中进行权限提升等。
2.2 防御方法
- 地
超级会员免费看
订阅专栏 解锁全文
1943

被折叠的 条评论
为什么被折叠?



