首页 | 本学科首页   官方微博 | 高级检索  
     

KMBox:基于Linux内核改造的进程异构冗余执行系统
作者姓名:马博林  张铮  邵昱文  李秉政  潘传幸  蒋鹏  邬江兴
作者单位:中国人民解放军战略支援部队信息工程大学 郑州 中国 450001;网络通信与安全紫金山实验室 南京 中国 211100
基金项目:本课题得到国家自然科学基金项目(No. 61521003)与国家重点研发计划项目(No. 2018YF0804003)资助。
摘    要:随机化技术防御进程控制流劫持攻击, 是建立在攻击者无法了解当前内存地址空间布局的基础之上, 但是, 攻击者可以利用内存信息泄露绕过随机化防御获得 gadget 地址, 向程序注入由 gadget 地址构造的 payload, 继续实施控制流劫持攻击, 窃取敏感数据并夺取或破坏执行软件的系统。目前, 异构冗余执行系统是解决该问题的方法之一, 基本思想是同一程序运行多个多样化进程, 同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出, 同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出, 分析进程异构冗余执行系统的表决设计可以发现, 基于 ptrace 的实现方法会引入大量的上下文切换, 影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统, 表决过程完全在内核中完成, 冗余的进程独立地采用内存地址空间随机化技术, 构建相互异构的内存地址空间布局, 在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致, 阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用, 异构内存空间布局也使得注入由 gadget 地址构造的 payload 无法同时在冗余的进程中有效, 阻断进程控制流劫持攻击。实现了原型系统 KMBox, 实验证明该系统能够有效抵御进程控制流劫持攻击, 性能相较于基于 ptrace 的进程异构冗余执行系统有所提高。

关 键 词:控制流劫持攻击  异构冗余执行系统  随机化
收稿时间:2021/10/10 0:00:00
修稿时间:2021/12/17 0:00:00

KMBox: Linux Kernel-based Heterogeneous Redundant Execution System Designed for Processes
Authors:MA Bolin  ZHANG Zheng  SHAO Yuwen  LI Bingzheng  PAN Chuanxing  JIANG Peng  WU Jiangxing
Affiliation:PLA Information Engineering University, Zhengzhou 450001, China;Purple Mountain Laboratories, Nanjing 211100, China
Abstract:
Keywords:control-flow hijacking attack  heterogeneous redundant execution system  randomization
点击此处可从《》浏览原始摘要信息
点击此处可从《》下载全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号