Nicht aus der Schweiz? Besuchen Sie lehmanns.de

Building Secure Defenses Against Code-Reuse Attacks (eBook)

eBook Download: PDF
2015 | 1st ed. 2015
X, 74 Seiten
Springer International Publishing (Verlag)
978-3-319-25546-0 (ISBN)

Lese- und Medienproben

Building Secure Defenses Against Code-Reuse Attacks - Lucas Davi, Ahmad-Reza Sadeghi
Systemvoraussetzungen
53,49 inkl. MwSt
(CHF 52,25)
Der eBook-Verkauf erfolgt durch die Lehmanns Media GmbH (Berlin) zum Preis in Euro inkl. MwSt.
  • Download sofort lieferbar
  • Zahlungsarten anzeigen

This book provides an in-depth look at return-oriented programming attacks. It explores several conventional return-oriented programming attacks and analyzes the effectiveness of defense techniques including address space layout randomization (ASLR) and the control-flow restrictions implemented in security watchdogs such as Microsoft EMET.

Chapters also explain the principle of control-flow integrity (CFI), highlight the benefits of CFI and discuss its current weaknesses. Several improved and sophisticated return-oriented programming attack techniques such as just-in-time return-oriented programming are presented.

Building Secure Defenses against Code-Reuse Attacks is an excellent reference tool for researchers, programmers and professionals working in the security field. It provides advanced-level students studying computer science with a comprehensive overview and clear understanding of important runtime attacks.

Foreword 6
Acknowledgments 8
Contents 10
1 Introduction 12
1.1 Goal and Scope 14
1.2 Outline 15
2 Background and Evolution of Code-Reuse Attacks 18
2.1 General Principle of Control-Flow Attacks 18
2.2 Program Stack and Stack Frame Elements 21
2.3 Code Injection 22
2.4 Data Execution Prevention 23
2.5 Code-Reuse Attacks 24
2.5.1 Return-Into-Libc 24
2.5.2 Return-Oriented Programming 26
2.6 Hybrid Exploits 29
2.7 Advanced Code-Reuse Attack Research 31
2.7.1 Jump-Oriented Programming 32
2.7.2 Gadget Compilers 32
2.7.3 Code-Reuse in Malware 33
3 Building Control-Flow Integrity Defenses 37
3.1 Basics of Control-Flow Integrity Enforcement 37
3.1.1 CFI for Indirect Jumps 38
3.1.2 CFI for Indirect Calls 40
3.1.3 CFI for Function Returns 41
3.2 Practical CFI Implementations 43
3.2.1 CFI Policies 44
3.2.1.1 kBouncer 45
3.2.1.2 ROPGuard and Microsoft EMET 46
3.2.1.3 ROPecker 46
3.2.1.4 CFI for COTS Binaries 47
3.2.2 Deriving a Combined Control-Flow Integrity Policy 48
3.2.3 Turing-Complete Gadget Set 48
3.2.4 Long-NOP Gadget 52
3.2.5 Hardening Real-World Exploits 54
3.2.6 Other Attacks against Coarse-Grained CFI 55
3.3 Research on Control-Flow Integrity 55
3.3.1 Software-Only CFI Schemes 55
3.3.2 Non-control Data Attacks 57
3.3.3 Inlined Reference Monitors 57
3.3.4 Hardware-Assisted CFI Schemes 58
3.3.5 Backward-Edge CFI Schemes 59
3.3.6 Forward-Edge CFI Schemes 60
3.4 Summary and Conclusion 60
4 Building Code Randomization Defenses 65
4.1 Basics of Code Randomization 65
4.1.1 Address Space Layout Randomization 65
4.1.2 Fine-Grained Code Randomization 67
4.1.2.1 Source Code and Compiler-Based Solutions 68
4.1.2.2 Binary Instrumentation Based Solutions 69
4.2 Just-in-Time Code-Reuse Attacks 70
4.2.1 Assumptions and Adversary Model 70
4.2.2 Basic Attack Principle 71
4.2.3 Implications 72
4.3 Advanced Code Randomization Schemes 73
4.4 Conclusion and Summary 75
5 Discussion and Conclusion 78
5.1 Comparing Control-Flow Integrity and Code Randomization 78
5.2 Future Research Directions 80
5.3 Conclusion 81

Erscheint lt. Verlag 7.12.2015
Reihe/Serie SpringerBriefs in Computer Science
SpringerBriefs in Computer Science
Zusatzinfo X, 74 p. 16 illus., 8 illus. in color.
Verlagsort Cham
Sprache englisch
Themenwelt Mathematik / Informatik Informatik Programmiersprachen / -werkzeuge
Mathematik / Informatik Informatik Web / Internet
Schlagworte Buffer Overflow • Code injection attacks • Code randomization • Control-flow integrity • Return-oriented programming • Runtime attack model • Runtime attacks
ISBN-10 3-319-25546-0 / 3319255460
ISBN-13 978-3-319-25546-0 / 9783319255460
Haben Sie eine Frage zum Produkt?
PDFPDF (Wasserzeichen)
Größe: 1,7 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: PDF (Portable Document Format)
Mit einem festen Seiten­layout eignet sich die PDF besonders für Fach­bücher mit Spalten, Tabellen und Abbild­ungen. Eine PDF kann auf fast allen Geräten ange­zeigt werden, ist aber für kleine Displays (Smart­phone, eReader) nur einge­schränkt geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.

Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Handbuch für Webentwickler

von Philip Ackermann

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 48,75
Das umfassende Handbuch

von Johannes Ernesti; Peter Kaiser

eBook Download (2023)
Rheinwerk Computing (Verlag)
CHF 43,85