Control-Flow Integrity(控制流完整性) 的原理

本文讨论的原理基于Control-Flow Integrity Principles, Implementations, and Applications这篇论文。

1 回顾为什么需要CFI

1.1 控制流劫持

  • 攻击者能够通过控制流劫持来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。
  • 早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。
  • 代码重用攻击使得硬件支持下的DEP保护机制仍能被绕过。

1.2 早期防范措施

  • 堆栈金丝雀[Cowan et al. 1998],运行时消除缓冲区溢出[Ruwase and Lam 2004]等。
  • 局限性:缓解范围有限,性能损失高,依赖于硬件修改等。
  • What we need:高可靠性,易于理解,强制执行,可部署性,低开销。

2 CFI概述

2.1 间接指令

CFI关注的是间接指令,所以在这里对汇编语言中不同寻址方式的指令进行补充说明。

在汇编语言中,根据寻址方式的不同可以分为两种跳转指令。一种是间接跳转指令,另一种是直接跳转指令

  • 6
    点赞
  • 28
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值