Control-Flow Integrity(控制流完整性) 的原理 ——本质上就是一个hash表记录持续返回地址 然后运行中对比 发现是否代码被恶意篡改
展开 本文讨论的原理基于Control-Flow Integrity Principles, Implementations, and Applications这篇论文。 1 回顾为什么需要CFI 1.1 控制流劫持 攻击者能够通过控制流劫持来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。 早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。 代码重用攻击使得硬件支持下的DEP保护机制仍能被绕过。 1.2 早期防范措施 堆栈金丝雀[Cowan et al. 1998],运行时消除缓冲区溢出[Ruwase and Lam 2004]等。 局限性:缓解范围有限,性能损失高,依赖于硬件修改等。 What we need:高可靠性,易于理解,强制执行,可部署性,低开销。 2 CFI概述 2.1 间接指令 CFI关注的是间接指令,所以在这里对汇编语言中不同寻址方式的指令进行补充说明。 在汇编语言中,根据寻址方式的不同可以分为两种跳转指令。一种是间接跳转指令,另一种是直接跳转指令。 直接跳转指令的示例如下所示: CALL 0x1060000F 1 在程序执行到这条语句时,就会将指令寄存器的值替换为0x1060000F。这种在指令中直接给出跳转地址的寻址方式就叫做直接转移。在高级语言中, 像if-else