首页 | 本学科首页   官方微博 | 高级检索  
     

KMBox:基于Linux内核改造的进程异构冗余执行系统
引用本文:马博林,张铮,邵昱文,李秉政,潘传幸,蒋鹏,邬江兴. KMBox:基于Linux内核改造的进程异构冗余执行系统[J]. 信息安全学报, 2023, 8(1): 14-25
作者姓名:马博林  张铮  邵昱文  李秉政  潘传幸  蒋鹏  邬江兴
作者单位:中国人民解放军战略支援部队信息工程大学 郑州 中国 450001;网络通信与安全紫金山实验室 南京 中国 211100
基金项目:本课题得到国家自然科学基金项目(No. 61521003)与国家重点研发计划项目(No. 2018YF0804003)资助。
摘    要:随机化技术防御进程控制流劫持攻击,是建立在攻击者无法了解当前内存地址空间布局的基础之上,但是,攻击者可以利用内存信息泄露绕过随机化防御获得gadget地址,向程序注入由gadget地址构造的payload,继续实施控制流劫持攻击,窃取敏感数据并夺取或破坏执行软件的系统。目前,异构冗余执行系统是解决该问题的方法之一,基本思想是同一程序运行多个多样化进程,同时处理等效的程序输入。随机化技术使冗余的进程对恶意输入做出不同的输出,同时正常功能不受影响。近年来,一些符合上述描述的系统已经被提出,分析进程异构冗余执行系统的表决设计可以发现,基于ptrace的实现方法会引入大量的上下文切换,影响系统的执行效率。率先直接修改内核设计出一种进程异构冗余执行系统,表决过程完全在内核中完成,冗余的进程独立地采用内存地址空间随机化技术,构建相互异构的内存地址空间布局,在与内存信息泄露相关的系统调用处进行表决,发现泄露信息不一致,阻断进程控制流劫持攻击。即使攻击者跳过内存信息泄露进行漏洞利用,异构内存空间布局也使得注入由gadget地址构造的payload无法同时在冗余的进程中有效,阻断进程控制流劫持攻击。实现...

关 键 词:控制流劫持攻击  异构冗余执行系统  随机化
收稿时间:2021-10-10
修稿时间:2021-12-17

KMBox: Linux Kernel-based Heterogeneous Redundant Execution System Designed for Processes
MA Bolin,ZHANG Zheng,SHAO Yuwen,LI Bingzheng,PAN Chuanxing,JIANG Peng,WU Jiangxing. KMBox: Linux Kernel-based Heterogeneous Redundant Execution System Designed for Processes[J]. Journal of Cyber Security, 2023, 8(1): 14-25
Authors:MA Bolin  ZHANG Zheng  SHAO Yuwen  LI Bingzheng  PAN Chuanxing  JIANG Peng  WU Jiangxing
Affiliation:PLA Information Engineering University, Zhengzhou 450001, China;Purple Mountain Laboratories, Nanjing 211100, China
Abstract:
Keywords:control-flow hijacking attack  heterogeneous redundant execution system  randomization
点击此处可从《信息安全学报》浏览原始摘要信息
点击此处可从《信息安全学报》下载免费的PDF全文
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号