최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.5, 2020년, pp.881 - 893
이주엽 (성균관대학교) , 최형기 (성균관대학교)
CFI(Control Flow Integrity) is a mitigation mechanism that protects programs by verifying control flows. IFCC(Indirect Function Call Checks) and SCS(Shadow Call Stack), CFI supported by LLVM Clang compiler, were introduced to protect applications in Android. IFCC protects function calls and SCS prot...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
CFI란? | CFI(Control Flow Integrity)는 제어 흐름을 검증해 프로그램을 보호하는 기법이다. 안드로이드 환경에서 애플리케이션 보호를 위해 LLVM Clang 컴파일러가 지원하는 CFI 기법인 IFCC(Indirect Function Call Checks)와 SCS(Shadow Call Stack)이 도입되었다. | |
CFI 기법인 IFCC이 어떤 목적에서 도입되었나? | CFI(Control Flow Integrity)는 제어 흐름을 검증해 프로그램을 보호하는 기법이다. 안드로이드 환경에서 애플리케이션 보호를 위해 LLVM Clang 컴파일러가 지원하는 CFI 기법인 IFCC(Indirect Function Call Checks)와 SCS(Shadow Call Stack)이 도입되었다. IFCC가 함수 호출, SCS이 함수 복귀 시 제어 흐름을 보호한다. | |
애플리케이션 메모리 내 CFI 비보호 영역이 존재하기 때문에 내린 결론은? | 또한 재사용이 많은 라이브러리 특성 상 CFI로 보호되지 않은 사용자 라이브러리가 사용될 확률이 높다. 결론적으로 단기간 내에 모든 코드 영역에 CFI가 패치되기 어려워 CFI 우회 공격기법을 활용할 수 있을 것으로 보인다. |
L. Szekeres, M. Payer and T. Wei, "Sok: eternal war in memory," Proc. of the IEEE Symposium on Security and Privacy, pp. 48-62, May. 2013.
N. Burow, S.A. Carr and J. Nash, "Control-flow integrity: precision, security, and performance," ACM Computing Surveys, pp. 1-33, Apr. 2017.
M. Abadi, M. Budiu and J. Ligatti, "Control-flow integrity principles, implementations, and applications," ACM Transactions on Information and System Security, pp. 1-40, Nov. 2009.
J. Seo, B. Lee and S.M. Shih, "SGX-shield: enabling address space layout randomization for SGX programs," Proc. of the Network and Distributed Systems Security Symposium, Feb. 2017.
S. Jeong, J. Hwang and H. Kwon, "A CFI countermeasure against GOT overwrite attacks," IEEE Access, pp. 36267-36280, Feb. 2020.
A. Biondo, M. Conti and D. Lain, "Back to the epilogue: evading control flow guard via unaligned targets," Proc. of the Network and Distributed Systems Security Symposium, Feb. 2018.
C. Tice, T. Roeder and P. Collingbourne, "Enforcing forward-edge control-flow integrity in {GCC} & {LLVM}," Proc. of 23rd USENIX Security Symposium, pp. 941-955, Aug. 2014.
T. Nguyen, J. Mcdonald and W. Glisson, "Detecting repackaged android applications using perceptual hashing," Proc. of the 53rd Hawaii International Conference on System Sciences, pp. 6641-6650, Jan. 2020.
E.M. Koruyeh, S.H.A. Shirazi and K.N. Khasawneh, "SPECCFI: mitigating spectre attacks using CFI informed speculation," Proc. of the IEEE Symposium on Security and Privacy, pp. 39-53, May. 2020.
AOSP, "ShadowCallStack," https://source.android.com/security/enhancements/enhancements10, Dec. 2019.
Clang 12 documentation, "Cross-DSO," https://clang.llvm.org/docs/ControlFlo wIntegrityDesign.html, Dec. 2019.
Clang 12 documentation, "ShadowCall Stack," https://clang.llvm.org/docs/ShadowCallStack.html, Dec. 2019.
N. Carlini, A. Barresi and M. Payer, "Control-flow bending: on the effectiveness of control-flow integrity," Proc. of 24th USENIX Security Symposium, pp. 161-176, Aug. 2015.
V. Parikh and P. Mateti, "ASLR and ROP attack mitigations for ARM-based android devices," International Symposium on Security in Computing and Communication, pp. 350-363, Nov. 2017.
T. Saito, R. Watanabe and S. Kondo, "A survey of prevention/mitigation against memory corruption attacks," 19th International Conference on Network-Based Information Systems, pp. 500-505, Sep. 2016.
J. Xu, P. Ning and C. Kil, "Automatic diagnosis and response to memory corruption vulnerabilities," Proc. of the 12th ACM conference on Computer and communications security, pp. 223-234, Nov. 2005.
ROPgadget, "gadget," http://shell-storm.org/project/ROPgadget, Dec. 2019.
B. Lee, L. Lu and T. Wang, "From zygote to morula: fortifying weakened aslr on android," Proc. of the IEEE Symposium on Security and Privacy, pp. 424-439, May. 2014.
M. Conti, S. Crane and L. Davi, "Losing control: on the effectiveness of control-flow integrity under stack attacks," Proc. of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp. 952-963, Oct. 2015.
N. Carlini and D. Wagner, "{ROP} is still dangerous: breaking modern defenses," Proc. of 23rd USENIX Security Symposium, pp. 385-399, Aug. 2014.
L. Davi, A.R. Sadeghi and D. Lehman, "Stitching the gadgets: on the ineffectiveness of coarse-grained control-flow integrity protection," Proc. of 23rd USENIX Security Symposium, pp. 401-416, Aug. 2014.
I. Evans, F. Long and U. Otgonbaatar, "Control jujutsu: on the weaknesses of fine-grained control flow integrity," Proc. of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp. 901-913, Oct. 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.