검색결과 리스트
글
▶ 메모리 보호란?
컴퓨터 메모리의 사용을 제어하는 방법이며, 모든 운영 체제에서 중요한 쟁점 사항 중 하나이다.
운영 체제에서 실행하고 있는 프로세스가 자신에게 할당되지 않은 영역의 메모리에 접근하는 것을 막는 것이
메모리 보호의 주된 목적이다. 이를 통해 프로세스 내의 버그가 다른 프로세스의 동작에 영향을 미치는 것을
예방하며, 악성 소프트웨어가 허가되지 않은 접근권한을 갖고, 시스템에 영향을 끼치는 것을 막아준다.
Ⅰ. ASLR
Address Space Layout Randomization 의 약자로,
메모리 상의 공격을 방어하기 위해서, 주소 공간 배치를 난수화 시키는 기법.
( 스택, 힙, 라이브러리 등의 데이터 영역 주소등을 난수화 시킨 주소로 프로세스 주소 공간에 배치하는 것. )
*PIE 가 걸려있지 않을땐 binary 영역이 정적이므로 binary 영역을 이용해 우회할 수있다. 주로 *ROP를 사용한다.
* PIE : Position Independent Executable 의 약자로, 바이너리에 적용되는 ASLR을 일컫는다.
PIE는 바이너리 영역이 배치된 주소를 알아낼 수 있는 메모리 릭 취약점이 존재할 경우 이를 알아온 후 ROP로 익스플로잇이 가능하다.
* ROP : Return Oriented Programming 의 약자로, 취약한 프로그램 내부에 있는 기계어 코드 섹션
( *Gadget ) 들을 이용하여, BOF 공격 시 특정 명령을 실행시키는 방법을 말한다.
이러한 ROP는 메모리 보호기법들을 우회할 수 있기 때문에 Fedora core 13( kernel 2.6.33.3-85 )에서
BOF 공격이 가능하다.
L ROP는 RTL, Chaning RTL calls, GOT overwrite의 3가지 특징적인 기술을 사용한다.
*Gadget : Gadget은 함수 끝에 기술되어 있는 ret 명령어를 포함한 상위 몇가지 명령어들의 집합이며,
이를 이용하여 단 한번의 실패없어 한번에 공격을 성공 할 수 있다.
Ⅱ. Stack Canary
gcc 4.1 버전 이후부터는 Stack Overflow를 방지하기 위해 SSP (stack-smashing protector) 기능이 내장되어 있다.
SSP는 함수 진입 시 스택에 Return address 와 frame pointer 정보를 저장할 때, 이 정보를 보호하기 위해
( Canary라고 부르는 ) 특정한 값을 기록해두고 함수에서 반환할 때 기록된 값이 변경되지 않았는지 검사한다.
만약 악의적인 사용자가 buffer overflow 등의 공격을 통해 스택 내의 정보를 덮어쓰려면,
canary 값을 먼저 덮어써야 하기 때문에, canary 값만 보면 공격이 일어났는지 볼 수 있다.
Canary 는 Window 에서의 메모리 기법인 Stack Cookie 와 같은 개념으로, Buffer 와 RET 사이에서 스택의 BOF를 모니터링 하는 역할을 담당한다.
Ⅲ NX ( DEP )
Non-eXecutable 의 약자로, 메모리 상의 보호를 위해 Stack 과 Heap 에서 코드가 실행되는 것을 막는 기법.
write 권한과 execute 권한을 동시에 갖지 않도록 메모리 페이지의 권한을 설정합니다.
공격자가 BOF 공격을 일으키면 옛날엔 그 메모리에 쉘코드를 넣고 Return Address를 쉘코드를
가르키게 하는 것이 가능했는데, DEP 가 적용된 상태에서는 실행 권한이 없으므로,
쉘코드가 있어도 프로그램에 대한 예외 처리가 발생되고 종료된다.
'Operating System > Linux' 카테고리의 다른 글
리눅스 명령어 (0) | 2015.08.26 |
---|
RECENT COMMENT