2020, 3 (36)

Ядерная, радиационная и экологическая безопасность

Наименование публикацииПРЕДОТВРАЩЕНИЕ АТАК НА ПРОСТЕЙШИЕ ПРИЛОЖЕНИЯ С УЯЗВИМОСТЯМИ ПУТЕМ ПРОВЕРКИ СОВЕРШАЕМЫХ ИМИ СИСТЕМНЫХ ВЫЗОВОВ
АвторыМ.А. Паринов*, А.Г. Сироткина**
Адреса авторов

*Национальный исследовательский ядерный университет «МИФИ», Москва, Россия

**Саровский физико-технический институт – Национальный исследовательский ядерный университет «МИФИ», Саров, Нижегородская обл., Россия

1ORCID iD: 0000-0002-6947-8753

WoS Researcher ID: G-9341-2019

e-mail: mafimka@gmail.com

2ORCID iD: 0000-0003-4559-7763

e-mail: sag@sarfti.ru

АннотацияПроблема выявления и предотвращения атак на приложения была и остается одной из актуальных задач информационной безопасности. Изъяны в коде программ приводят к нарушению нормальной работы программного обеспечения. Из-за недочетов разработки могут возникать нарушения целостности, доступности и конфиденциальности данных, прерывание выполнения запущенных процессов или даже системы в целом. Целью данной работы является предотвращение атаки на приложение путем переполнения буфера с помощью разработанного комплекса по предотвращению атак. Для выполнения поставленной цели кратко рассматриваются недостатки современных систем по предотвращению атак на приложения, рассматривается структура разработанного программного комплекса, алгоритмы работы каждого из модуля программного комплекса, механизм совершения переполнения буфера, а также тестируется разработанный программный комплекс на простейшем переполнении буфера.
Ключевые словапереполнение буфера, системные вызовы, инъекции кода, неисполняемый стек, StackGuard, ASRL, информационная безопасность.
ЯзыкRussian
Список литературы
  1. Wonsun Ahn, Yuelu Duan and Josep Torrellas «DeAliaser: Alias Speculation using Atomic Region Support» : публикации проекта LLVM. – 2013. – Р. 167-168. – URL : <http://dl.acm.org/citation.cfm?id=2451136> (дата обращения: 07.10.2018).
  2. Gerardo Richarte «Four different tricks to bypass StackShield and StackGuard protection». – URL : https://www.cs.purdue.edu/homes/xyzhang/spring07/Papers/defeat-stackguard.pdf (дата обращения: 06.08.2018).
  3. Erik Buchanan, Ryan Roemer, Stefan Savage, Hovav Shacham «Return-oriented Programming: Exploitation without Code Injection». – URL : https://www.blackhat.com/presentations/bh-usa-08/Shacham/BH_US_08_Shacham_Return_Oriented_Programming.pdf (дата обращения: 22.10.2018).
  4. Erik Buchanan, Ryan Roemer, Hovav Shacham, Stefan Savage «When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC». – URL : http://cseweb.ucsd.edu/~savage/papers/CCS08GoodInstructions.pdf (дата обращения: 22.10.2018).
  5. Hovav Shacham «The Geometry of Innocent Flesh on the Bone: Return-into-libc without Function Calls (on the x86)». – URL : https://hovav.net/ucsd/dist/geometry.pdf (дата обращения: 21.10.2018).
  6. Tyler Durden «Bypassing PaX ASLR protection». – URL : http://phrack.org/issues/59/9.html (дата обращения: 09.11.2018).
  7. Hector Marco, Ismael Ripoll «AMD Bulldozer Linux ASLR weakness: Reducing entropy by 87.5%». – URL : http://hmarco.org/bugs/AMD-Bulldozer-linux-ASLR-weakness-reducing-mmaped-files-by-eight.html (дата обращения: 09.11.2018).
  8. Tilo Muller «ASLR Smack & Laugh Reference». – URL : https://ece.uwaterloo.ca
    /~vganesh/TEACHING/S2014/ECE458/aslr.pdf (дата обращения: 10.11.2018).
  9. Ralf Hund, Carsten Willems, Thorsten Holz «Practical Timing Side Channel Attacks Against Kernel Space ASLR». – URL : https://www.ieee-security.org/TC/SP2013/papers/4977a191.pdf (дата обращения: 10.11.2018).
  10. Паринов, М. А. Анализ существующих средств защиты от переполнения буфера на стеке и способы их обхода / М. А. Паринов // Глобальная ядерная безопасность. – 2019. – № 2(31). –
    С. 15-22.
  11. Фомичeв В. М. Методы дискретной математики в криптологии / В. М. Фомичев. – Москва : ДИАЛОГ-МИФИ, 2010. – 424 с.
  12. Wenliang Du. «Computer Security: A Hands-on Approach». – URL : http://www.cis.syr.edu/~wedu/seed/Book/book_sample_buffer.pdf (дата обращения: 14.11.2019).
  13. Crispin Cowan, Perry Wagle, Calton Pu, Steve Beattie, and Jonathan Walpole «Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade». – URL : https://www.researchgate.net/publication/232657947_Buffer_Overflows_Attacks_and_Defenses_for_the_Vulnerability_of_the_Decade (дата обращения: 10.02.2020).
  14. James C. Foster Vitaly Osipov Nish Bhalla Niels Heinen «Buffer Overflow Attacks DETECT, EXPLOIT, PREVENT». – URL : http://index-of.es/Varios/Securite/BoF_Attacks.pdf (дата обращения: 10.02.2020).
Страницы7 - 17
URL cтраницыАдрес статьи
 Открыть публикацию