通信学报 ›› 2021, Vol. 42 ›› Issue (1): 37-47.doi: 10.11959/j.issn.1000-436x.2021013

• 学术论文 • 上一篇    下一篇

面向进程控制流劫持攻击的拟态防御方法

潘传幸1, 张铮1, 马博林2, 姚远1, 季新生2   

  1. 1 数学工程与先进计算国家重点实验室,河南 郑州 450001
    2 国家数字交换系统工程技术研究中心,河南 郑州 450002
  • 修回日期:2020-11-05 出版日期:2021-01-25 发布日期:2021-01-01
  • 作者简介:潘传幸(1996- ),男,山东梁山人,信息工程大学博士生,主要研究方向为主动防御、拟态防御等。
    张铮(1975- ),男,湖北黄冈人,博士,信息工程大学教授,主要研究方向为高性能计算、拟态防御等。
    马博林(1993- ),男,山东青岛人,信息工程大学博士生,主要研究方向为主动防御、多变体执行技术、拟态防御等。
    姚远(1972- ),男,湖北武汉人,博士,信息工程大学教授,主要研究方向为先进计算、并行处理等。
    季新生(1968- ),男,江苏南通人,博士,国家数字交换系统工程技术研究中心教授、博士生导师,主要研究方向为移动通信网络、拟态安全等。
  • 基金资助:
    国家自然科学基金资助项目(61521003);国家重点研发计划基金资助项目(2018YFB0804003)

Method against process control-flow hijacking based on mimic defense

Chuanxing PAN1, Zheng ZHANG1, Bolin MA2, Yuan YAO1, Xinsheng JI2   

  1. 1 State Key Laboratory of Mathmatical Engineering and Advanced Computing, Zhengzhou 450001, China
    2 National Digital Switching System Engineering & Technological Research Center, Zhengzhou 450002, China
  • Revised:2020-11-05 Online:2021-01-25 Published:2021-01-01
  • Supported by:
    The National Natural Science Foundation of China(61521003)

摘要:

为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的“要塞”防御。在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控制流劫持的攻击实施过程;实现了拟态执行的原型系统 MimicBox,并对MimicBox进行了有效性验证实验、性能测试和对比评估。有效性验证实验表明,MimicBox可以有效防御绝大部分基于已知类型二进制漏洞的控制流劫持攻击;性能评估结果表明,MimicBox对CPU密集型程序带来的额外性能开销不会超过13%;对比评估结果表明,拟态执行相对于控制流完整性防御来说,是一种较有效实用的主动防御方案。

关键词: 控制流劫持, 拟态防御, 拟态执行, 原型系统, 评估测试

Abstract:

To defeat the attack of process control flow hijacking, a threat model was established from the point of vulnerability utilization, and the fortress defense to cut off the key vulnerability utilization path was proposed.On the basis of studying the principle of mimic defense, a threat model of process mimic execution was proposed, and the threat model was analyzed and proved to be effective.Mimic execution could effectively cut off the attack path of control flow hijacking.The ptototype of mimic execution, MimicBox, was implemented.The validation experiment shows that MimicBox can effectively defend against most control flow hijacking attacks based on known binary vulnerabilities.The performance evaluation result shows that the overhead MimicBox lead to is less than 13% on CPU-intensive programs.The Comparative evaluation result shows that mimic execution is a more effective and practical active defense method compared with control flow integrity.

Key words: control-flow hijacking, mimic defense, mimic execution, prototype, evaluation

中图分类号: 

No Suggested Reading articles found!