导读 | 英特尔长期同软件社区合作,并且在运行在现代电脑系统上的操作系统和软件的加固保护方面取得了很大进展。因为这些防御发挥了作用,攻击者们开始寻找创造性的替代攻击方法来绕过这些防御。 |
Return Oriented Programming (也称为 ROP)和 Jump Oriented Programming(也称为 JOP)就是两种正在日益流行的这类技术。JOP 和 ROP 特别难以检测或防御,因为攻击者使用了可执行内存中的已有代码,以一种创造性的方式修改了程序的行为。ROP/JOP 难以防御的原因就在于攻击者使用的是可执行内存中的已有代码。已经开发和部署了一些基于软件的检测和防御技术,只是收效甚微。
英特尔和微软已经意识到 ROP 攻击的危害性,以及开发防御 ROP/JOP 的方法的难度。总之,我们评估过超过十项的技术创新来解决这些最近 7 年内新兴起的威胁,并且将范围缩小到 x86/x64 的 CET 标准来更有效地处理 ROP 威胁。基于之前定义指令集扩展方面的经验,以及对采用新 ISA 带来的挑战,我们把目标定在一个用于 ROP/JOP 防御而设计的 ISA,并且它对于大部分设计良好的软件是透明的,只需要很小的修改,甚至零修改;也允许需要修改的软件取消该功能。我们也想确认这个解决方案并不只是适用于应用,还适用于操作系统内核,并且对大多数编程语言写的软件也有益。我们也想确保开启了 CET 的软件可以无修改地在老的平台系统上运行(虽然没有任何安全益处)。最终,也是最重要的,我们想去解决所有已有的 ROP/JOP 攻击。
虽然我们在这里包含一个 CET 的简要描述,但是并不应该取代对完整标准的仔细阅读。这里我们强调 ISA 的两个关键方面来帮助你入门,即 shadow stack 和 indirect branch tracking。CET 是这两者的结合,而这两者都是为了处理 ROP 和 JOP 而设计的。
除了用于控制转移和数据的传统栈,CET 定义了第二个栈(shadow stack),专门用于控制转移操作。当 CET 启用的时候,CALL指令除了完成把返回地址压入普通栈的正常行为(对于传统的栈操作没有改变)之外,还把返回地址压入到 shadow stack 中。而返回指令(比如说,RET)会将 shadow stack 和传统栈上的返回地址弹出,同时只有当两个栈的返回地址相同时才会执行控制转移为弹出来的地址。对于 shadow stack 的写操作有诸多的限制,使得攻击者通过修改页表来修改两个栈上的返回地址变得更加困难。因此限制 shadow stack 仅用于 call 和 return 操作就是为了只存储返回地址。通过防御非计划中的或者恶意的切换 shadow stack 或者对于 shadow stack 的 overflow 和 underflow,shadow stack 的页表保护机制也是设计用于保护 shadow stack 的完整性。
ENDBRANCH 指令是为了标记一个间接分支或者跳转而新添加到 ISA 的指令。因此如果 ENDBRANCH 不是一个间接分支或者跳转的目标,CPU 生成一个表明非计划中的或者恶意的行为异常。为了后向兼容和在软件中提前启用,这个特定的指令已经在当前的 Intel 处理器被实现为 NOP 指令(类似于一些 MPX 指令)。
正如我们过去有的,英特尔努力去减少安全特性所带来性能影响,CET 也不例外,然而,请记住性能影响高度依赖于特定软件和工作内容。
最后,我们想承认一点,这个标准受益于同微软大量的合作。
原文来自:
本文地址://gulass.cn/intel-rop-attack.html编辑员:郭建鹏,审核员:逄增宝
本文原创地址://gulass.cn/intel-rop-attack.html编辑:roc_guo,审核员:暂无