产品中心

PRODUCT
当前位置: 首页 > 产品中心 > 产品分类四

IoT上的缓冲区溢出漏洞‘雷火体育APP官网入口’

作者:雷火体育APP官网入口    发布时间:2024-11-14 09:30:01
本文摘要:在过去N年里,缓冲区阻塞仍然是网络攻击中常被利用的漏洞。

在过去N年里,缓冲区阻塞仍然是网络攻击中常被利用的漏洞。看一下缓冲区是如何创立的,就能告诉原因所在。下面是C语言的一个例子:第一步,程序员用于malloc函数并定义缓冲区内存的数量(例如32位)第二步,回到指针,命令内存中缓冲区的开始方位第三步,当程序员必须加载或载入该缓冲区时,程序员都会用于该指针有了指针,程序员很更容易记得分配给登录缓冲区的实际内存量。编译器在程序中用于元数据来分配必要的缓冲区大小,但是这个元数据一般来说在建构时被弃置了。

如果在程序内或程序之间传输的数据随后远超过原定义的缓冲区大小,则数据信息将覆盖面积邻接的内存。这不会造成内存采访错误或瓦解,以及安全漏洞。缓冲区阻塞和漏洞利用黑客可以用于堆栈缓冲区阻塞更换具有恶意代码的可执行文件,这样他们就可以利用系统资源,比如填内存或者调用堆栈的本身。例如,控制流挟持利用堆栈缓冲区阻塞,将代码执行重定向到长时间操作者中以外的方位。

图1控制流挟持一旦掌控了掌控流程,一个掌控流程的劫持者可以改动指针和器重现有代码,同时还有可能更换代码。控制流的命令还容许攻击者改动用作间接调用、函数调用和函数回到的指针,这些指针不会留给一个有效地图来隐蔽它们的不道德。

在再次发生代码执行之前,动态位址空间配备的随机写入(ASLR)机制和用作检测并避免缓冲区阻塞的堆栈金丝雀,这些依然是一个挑战。安全性:软件还是芯片负责管理?ASLR和堆栈金丝雀是基于软件的缓冲区阻塞维护机制,这些机制显然使攻击者更加无以利用缓冲区阻塞。例如,ASLR,动态地新的定位内存区域,以便黑客有效地猜测目标组件的地址空间,如基础可执行文件、库、堆栈内存。意外的是,最近像Spectre和Meltdown这样的漏洞泄漏了CPU分支预测器的信息,这些显著的原因容许了ASLR的有效性。

另一方面,堆栈金丝雀在内存中的回到指针之前放入小整数。检查这些整数以保证它们没转变,一个进程就可以用于适当的回到指针。尽管如此,如果黑客们相信包括了准确的金丝雀值,那么黑客们还是有可能背诵这些金丝雀,然后非常简单地改写它以及随后的缓冲区。

此外,虽然金丝雀维护控制数据不被变更,但它们无法维护指针或任何其他的数据。当然,基于软件的安全性解决方案的另一个挑战是,它们不易受到漏洞的影响。据不几乎统计资料,每1000行代码中就有15-50个漏洞,这意味著解决方案中不存在的软件就越多,漏洞的数量就越大。

当处置这种问题而某种程度是缓冲区阻塞的症状时,一个更为强壮的方法是在芯片中构建安全性,而堆栈缓冲区阻塞研发是为了操控软件程序。理解这类反击的根本原因,首先要认识到处理器无法确认某个程序否准确继续执行。

除了减低软件缺陷的影响之外,芯片不有可能被远程转变。但是一个处理器或者一块芯片必需在运营时辨识企图载入内存或外围设备的指令是合法继续执行还是非法操作。运营时的芯片安全性DoverMicrosystems研发了一种叫作CoreGuard的技术,这是一个可以与RISC处理器架构构建在一起的IPcore,用作在运营时辨识违宪的指令。作为RTL交付给,解决方案可以针对各种功率和区域市场需求展开优化,或者改动并反对自定义的处理器拓展。

图2CoreGuard的体系结构如图2右图,CoreGuard体系结构还包括一个硬件关联锁住,掌控主机处理器和系统其他部分之间的所有通信。硬件相连将这些通信汇聚到一个政策执行者。另外,CoreGuard用于称作micropolicy的可改版安全性规则,这些规则是在高级别专有语言中创立的非常简单管理策略。

这些规则加装在一个安全性的、无法访问的内存区域,与其他操作系统或应用于程序代码隔绝出去。此外,CoreGuard还为编译器一般来说弃置的应用程序元数据保有一个小的内存分配,用作为系统中的所有数据和指令分解唯一的标识符。

这些组件在系统启动时读取。当一个指令企图在运营时继续执行的时候,CoreGuard策略继续执行核心或主机处理器在特权模式下运营时,将指令的元数据与定义的micropolicy交叉提到。

硬件交互不能保证处理器输入有效地的内存或外设指令,从而避免违宪代码的继续执行。应用程序不会被告诉类似于一个零除错误的策略违规,并通报用户。与主机处理器构建,反对指令跟踪输入、襟翼输出、非可屏蔽中断(NMI)输出和中断输入所需的所有功能。

对于非芯片设计者来说,其CoreGuard技术于是以被某些NXP处理器所设计使用。避免各种反击在缓冲区阻塞的情况下,像CoreGuard这样的技术的益处是显而易见的。作为常常弃置的编译器元数据的一部分而捕捉的缓冲区大小可以被拆分,以容许攻击者在网络上操作系统上采访堆栈的能力。更进一步说道,某种程度的原理可以应用于一般的控制流挟持,因为来自内存中不同点的返回值可以在再次发生之前受到限制。

实质上,这种动态意识也为安全性行业建构了一个新的竞争环境。通过在损毁再次发生之前辨识错误或者反击,用户可以自由选择动态地新的分配内存,在之后运营完全相同程序的同时转换到分开的、更加安全性的程序或日志事件。如何继续执行代码几乎各不相同应用程序或业务案例的必须。何时才能看见zero-day漏洞的落幕呢?!。


本文关键词:雷火体育APP官网入口,雷火·竞技电竞网站,雷火电竞,亚洲电竞先驱

本文来源:雷火体育APP官网入口-www.hongernuan.com

Copyright © 2002-2024 www.hongernuan.com. 雷火体育APP官网入口科技 版权所有ICP备83071546号-1
电 话:400-123-4567 手 机:11358700177
地 址:山西省长治市浔阳区国视大楼7294号
扫一扫关注微信