바이너리 수준에서의 Jump-Oriented Programming에 대한 탐지 메커니즘

Vol. 22, No. 5, pp. 1069-1078, 10월. 2012
10.13089/JKIISC.2012.22.5.1069, Full Text:
Keywords: Memory Corruption, Stack Ovcerflow, Jump-Oriented Programming, Return-Oriented Programming
Abstract

컴퓨터 시스템의 안전성을 위협하는 주요 취약점으로 메모리 관련 취약점이 알려져 있으며, 최근 들어 이러한 메모리 취약점을 이용한 시스템 상에서의 실제 공격 또한 증가하고 있다. 이에 따라 시스템을 보호하기 위해서 다양한 메모리 보호 메커니즘들이 연구되고 운영체제를 통해 구현되어 왔지만, 더불어 이를 우회할 수 있는 공격 기법들 또한 발전하고 있다. 특히 버퍼 오버플로우 공격은 Return to Library, Return-Oriented Programming 등의 공격 기법으로 발전되어왔으며, 최근에는 Return-Oriented Programming 공격 기법에 대한 보호 방법 등의 연구로 인해 이를 우회하는 Jump-Oriented Programming 공격 기법이 등장하였다. 따라서 본 논문에서는 메모리 관련 공격 기법 중 최근 등장한 Jump-Oriented Programming 공격 기법에 대해 살펴보고, 이에 대한 특징을 분석한다. 또한, 분석된 특징을 통한 바이너리 수준에서의 탐지 메커니즘을 제안하고, 실험을 통해 제안하는 방법이 Jump-Oriented Programming 공격에 대한 탐지가 가능함을 검증한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
J. Kim, Y. Lee, S. Oh, "A detection mechanism for Jump-Oriented Programming at binary level," Journal of The Korea Institute of Information Security and Cryptology, vol. 22, no. 5, pp. 1069-1078, 2012. DOI: 10.13089/JKIISC.2012.22.5.1069.

[ACM Style]
Ju-Hyuk Kim, Yo-Ram Lee, and Soo-Hyun Oh. 2012. A detection mechanism for Jump-Oriented Programming at binary level. Journal of The Korea Institute of Information Security and Cryptology, 22, 5, (2012), 1069-1078. DOI: 10.13089/JKIISC.2012.22.5.1069.