本文讨论的原理基于Control-Flow Integrity Principles, Implementations, and Applications这篇论文。
1 回顾为什么需要CFI
1.1 控制流劫持
- 攻击者能够通过控制流劫持来获取目标机器的控制权,甚至进行提权操作,对目标机器进行全面控制。
- 早期的攻击通常采用代码注入的方式,通过上载一段代码,将控制转向这段代码执行。
- 代码重用攻击使得硬件支持下的DEP保护机制仍能被绕过。
1.2 早期防范措施
- 堆栈金丝雀[Cowan et al. 1998],运行时消除缓冲区溢出[Ruwase and Lam 2004]等。
- 局限性:缓解范围有限,性能损失高,依赖于硬件修改等。
- What we need:高可靠性,易于理解,强制执行,可部署性,低开销。
2 CFI概述
2.1 间接指令
CFI关注的是间接指令,所以在这里对汇编语言中不同寻址方式的指令进行补充说明。
在汇编语言中,根据寻址方式的不同可以分为两种跳转指令。一种是间接跳转指令,另一种是直接跳转指令。