返回導向程式設計

返回導向編程(英語:Return-Oriented Programming,縮寫:ROP)是計算機安全中的一種漏洞利用技術,該技術允許攻擊者在程序啟用了安全保護技術(如堆棧不可執行)的情況下控制程序執行流,執行惡意代碼[1]。其核心思想是通過棧緩衝區溢出等方式控制堆棧調用以劫持程序控制流並執行針對性的機器語言指令序列(稱為Gadgets[2]。所謂 gadgets 就是以 ret 結尾的指令序列,通過這些指令序列,我們可以修改某些地址的內容,方便控制程序的執行流程。[3]

「返回導向編程」的各地常用名稱
中國大陸返回導向編程、面向返回程序設計、面向返回編程
臺灣返回導向程式設計
港澳返回導向程式設計、返回導向編程

分類 編輯

依據對於 gadget 利用的形式,返回導向編程主要有以下幾種類型:

  • ret2text
  • ret2shellcode
  • ret2syscall
  • ret2libc
  • ret2dl_resolve
  • ret2VDSO
  • SROP
  • BROP

背景 編輯

堆棧溢出攻擊 編輯

ROP是一種高級的堆棧溢出攻擊。這類攻擊往往利用操作堆棧調用時的程序漏洞,通常是緩衝區溢出。在緩衝區溢出中,在將數據存入內存前未能正確檢查適當範圍的函數會收到多於正常承受範圍的數據,如果數據將寫入棧,多餘的數據會溢出為函數變量分配的空間並覆蓋替換返回地址(return address)。在原本用以重定向控制流並返回給調用者的地址被覆蓋替換後,控制流將改寫到新分配的地址。

標準的緩衝區溢出攻擊,攻擊者只需要寫出針對堆棧部分的代碼(有效載荷)。直到1990年代後期,主流操作系統沒有為該類攻擊作出任何防範,微軟直到2004年才提供了緩衝區溢出保護。操作系統最終使用數據執行保護技術來修補這個漏洞,該技術標記內存數據不可執行。 啟用數據執行保護,機器將拒絕執行任何內存中user級別可寫區域的代碼。該技術的硬件支持不久用以加強該防範。

相關條目 編輯

  1. ^ Vázquez, Hugo. Check Point Secure Platform Hack (PDF). Pentest. Barcelona, Spain: Pentest Consultores: 219. October 1, 2007 [2021-02-21]. (原始內容存檔 (PDF)於2021-03-07). 簡明摘要 (英語). 
  2. ^ Buchanan, E.; Roemer, R.; Shacham, H.; Savage, S. When Good Instructions Go Bad: Generalizing Return-Oriented Programming to RISC (PDF). Proceedings of the 15th ACM conference on Computer and communications security - CCS '08. October 2008: 27–38 [2021-02-21]. ISBN 978-1-59593-810-7. doi:10.1145/1455770.1455776. (原始內容存檔 (PDF)於2017-08-11). 
  3. ^ 存档副本. [2021-04-19]. (原始內容存檔於2021-04-23).