ПРИМЕНЕНИЕ АППАРАТНОГО ШИФРОВАНИЯ ПРИ РАБОТЕ СО СТЕКОМ ДЛЯ ЗАЩИТЫ ОТ ЭКСПЛОИТОВ

Д. В. Гуров

Аннотация


Рассматриваются методы защиты данных в стеке от несанкционированного изменения путем их шифрования при выполнении явных и неявных команд PUSH и POP. Методы направлены, в первую очередь, на противодействие эксплойтам, модифицирующим адрес возврата и параметры вызываемых функций.

Ключевые слова


язвимость программного обеспечения; стек; R-блоки; рандомизация

Полный текст:

PDF

Литература


1 Fayolle P., Glaume V. A buffer overflow study. Attacks and defenses. URL: http://www.shell-storm.org/papers/files/539.pdf.

2 Гуров Д. В., Иванов М. А. динамическая рандомизация системы команд микропроцессора для защиты от эксплойтов // Вестник Рязанского государственного радиотехнического университета. 2011. № 1 (выпуск 35). С. 81—86.

3 Barrantes E. G., Ackley D. H., Forrest S. and others. Randomized Instruction Set Emulation to Disrupt Binary Code Injection Attacks. URL: http://portal.acm.org/citation.cfm?id=948147.

4 Иванов М. А., Чугунков И. В. Теория, применение и оценка качества генераторов псевдослучайных последовательностей. М.: Кудиц-Образ, 2003. — 240 с.

5 Linear Feedback Shift Registers. URL: http://homepage.mac.com/afj/lfsr.html.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.