PIC/PIE&ASLR分析
Posted on现代的GNU/Linux以及ELF系统也是整个GNU/Linux加固体系的一部分,PIE巧妙的借助于PIC配合ASLR实现了一个重要的传统mitigation,这对于GNU/Linux发行版并不是新的事物,但在Mobile/IoT的年代,由于越来越多的攻击平面(比如TEE)的引入,传统的mitigation也在"新"的平台上重新被重视,优化或者重新设计与实现。…
现代的GNU/Linux以及ELF系统也是整个GNU/Linux加固体系的一部分,PIE巧妙的借助于PIC配合ASLR实现了一个重要的传统mitigation,这对于GNU/Linux发行版并不是新的事物,但在Mobile/IoT的年代,由于越来越多的攻击平面(比如TEE)的引入,传统的mitigation也在"新"的平台上重新被重视,优化或者重新设计与实现。…
在计算机安全领域一个很经典的话题就是缓冲区溢出(Buffer Overflow).缓冲区溢出一般时候伴随着攻击者的篡改堆栈里保存的返回地址,然后执行注入到stack中的shellcode,攻击者可以发挥想象力仔细编写shellcode进行下一步的攻击,直到完全控制了计算机.这种攻击之所以能够成功主要原因就是因为stack里的shellcode的可执行.所以主要的防御手段(mitigation)就是禁止stack里数据的执行(noexecstack)…
由于Mobile和IoT的趋势,越来越多的人开始关注这个基础架构中的基础架构和担心Linux的安全性会影响到未来重度依赖自由软件的IoT体系,由Kees Cook主导的应运而生,目标是为了让Linux内核本身具有对漏洞利用的防御能力,主要工作是参考的实现来移植或者重新实现类似的功能然后推进到Linux内核主线。随着Linux 4.6的发布,第一个加固patch合并到了主线,而Kees Cook也编写了这篇KSPP介绍的文档以让更多的人能了解和参与到KSPP中…
PaX/Grsecurity正式公布了针对Linux内核4.5里的新特性:RAP。RAP是一种在Linux内核层面上的CFI(控制流完整性)的实现,致力于完全消灭代码重用攻击这种漏洞利用的方式,RAP的发布是系统安全的又一里程碑,这意味着自2003年PaX team谈"未来"至今,只剩下data-only attack并未完全解决…
As long as there is bugs, there will be vulnerablities. As long as there are vulnerablities, there will be regular/stable/weaponized exploits. Bug hunting is one of most important issues that we've been fighting for decades in FLOSS community. Addr/thread sanitizers are very powerful weapons for bug hunters to build their own Fuzzing platform] or can be integrated into the regression testing. In either ways, FLOSS community can get benefit from it;-)…
The following process is used to build the Clang that is used by both the Android platfrom and the NDK. And this process is done in the AOSP tree.…
MPROTECT 的目标是防止在任务的地址空间引入新的可执行代码。通过限制 mmap() 和 mprotect() 界面可以达到此目的。…