• XSS.stack #1 – первый литературный журнал от юзеров форума

Tools VIPER: обнаружение переменных Syscall-Guard для атак только на данные

weaver

31 c0 bb ea 1b e6 77 66 b8 88 13 50 ff d3
Забанен
Регистрация
19.12.2018
Сообщения
3 301
Решения
11
Реакции
4 622
Депозит
0.0001
Пожалуйста, обратите внимание, что пользователь заблокирован

VIPER: Spotting Syscall-Guard Variables for Data-Only Attacks​

Поскольку методы защиты потока управления широко распространены, злоумышленникам сложно изменить управляющие данные, такие как указатели функций, чтобы перехватить поток управления программой. Вместо этого атаки только на данные повреждают критичные с точки зрения безопасности неуправляющие данные (критические данные) и могут обойти всю защиту потока управления для возобновления серьезных атак. В предыдущих работах изучались различные методы, помогающие создавать или предотвращать атаки только на данные. Однако ни одно решение не может автоматически обнаруживать критически важные данные для конкретной программы.

В этой статье мы определяем важную категорию критических данных — переменные Syscall-Guard и предлагаем набор решений для автоматического обнаружения таких переменных масштабируемым образом. Переменные Syscall-Guard определяют необходимость вызова системных вызовов, связанных с безопасностью (системных вызовов), и их изменение позволит злоумышленникам запрашивать дополнительные привилегии у операционной системы. Мы предлагаем принудительное ветвление, которое намеренно переворачивает каждую условную ветвь во время выполнения и проверяет, вызываются ли новые системные вызовы, связанные с безопасностью. Если это так, мы проводим анализ потока данных, чтобы оценить возможность перевернуть такие ветки из-за распространенных ошибок памяти. Мы создаем инструмент VIPER для реализации наших идей. VIPER успешно обнаруживает 34 ранее неизвестных переменных Syscall-Guard из 13 программ. Мы создаем четыре новые data-only атаки для sqlite и v8, которые выполняют произвольную команду или удаляют произвольный файл. VIPER завершает анализ в течение пяти минут для большинства программ, демонстрируя свою практичность в обнаружении переменных Syscall-Guard.
usenix.org/conference/usenixsecurity23/presentation/ye

Слайды
usenix.org/system/files/sec23_slides_ye.pdf

Видео
youtu.be/Vb-cZd4B5NM

Статья
usenix.org/system/files/usenixsecurity23-ye.pdf

Инструмент
github.com/psu-security-universe/viper

Сплойты
github.com/PSU-Security-Universe/data-only-attacks
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх