您好、欢迎来到现金彩票网!
当前位置:爱彩网app下载 > 攻击程序 >

独特的移动目标技术可以抵御信息泄漏攻击

发布时间:2019-04-25 11:27 来源:未知 编辑:admin

  在保护数据免受网络攻击方面,保护计算机网络的信息技术(IT)专家面临着具有一些优势的攻击者。首先,虽然攻击者只需要在系统中找到一个漏洞来获取网络访问权限并破坏,破坏或窃取数据,但IT人员必须时刻防范并努力减轻各种各样的网络入侵企图。

  传统上,软件应用程序的同质性和一致性为网络攻击者创造了另一个优势。“攻击者可以开发针对软件应用程序的单一攻击,并使用它来破坏该应用程序的数百万个实例,因为所有实例在内部看起来都相似,”麻省理工学院林肯实验室网络安全和信息科学部高级工作人员Hamed Okhravi说。 。为了解决这个问题,网络安全从业者已经在操作系统中实施了随机化技术。这些技术,特别是地址空间布局随机化(ASLR),使应用程序的每个实例在应用程序加载到内存时使用的内存位置多样化。

  针对ASLR等随机化方法,攻击者开发了信息泄露攻击,也称为内存泄露攻击。通过这些软件攻击,攻击者可以使应用程序在应用程序运行时公开其内部组件是如何随机化的。攻击者随后根据应用程序的随机化调整其攻击,并成功劫持对易受攻击程序的控制。“这种攻击的力量确保了它们在许多现代漏洞利用活动中的流行,包括那些攻击者未被发现并继续在网络中长时间窃取数据的网络渗透,”Okhravi解释说,他补充说绕过ASLR的方法目前已部署在大多数现代操作系统中,并且可以在因特网上容易地找到类似的防御。

  Okhravi及其同事David Bigelow,Robert Rudd,James Landry和William Streilein以及前工作人员Thomas Hobson已经开发出一种独特的随机化技术,及时地址空间随机化(TASR),以对抗可能阻碍ASLR保护的信息泄漏攻击。“TASR是第一种降低攻击者利用ASLR信息泄露能力的技术,无论用于泄露信息的机制如何,”陆克文说。

  为了避免信息泄漏攻击,TASR每次观察处理输出和输入对的应用程序时立即重新随机化内存的布局。“在没有任何人能够检测到任何给定程序输出的情况下,信息可能泄露给攻击者,但TASR确保在攻击者有机会对被盗信息采取行动之前重新随机化内存布局,从而使他们无法使用它可以绕过操作系统防御,“Bigelow说。因为TASR的重新随机化是基于应用程序活动而不是基于设定的时间(比如每隔这么多分钟),攻击者无法预测在随机化再次发生之前泄漏信息可能被用于向应用程序发送漏洞的时间间隔。

  当TASR确定必须执行重新随机化时,它会暂停正在运行的应用程序,注入执行代码实际重写的随机化器组件,然后从应用程序的内存中删除随机化器组件,并恢复应用程序。该过程保护随机发生器免于渗透。要在不导致崩溃的情况下更改正在运行的应用程序的内存布局,TASR会在重新随机化期间更新存储在应用程序中的所有内存地址。

  与其他随机化技术相比,TASR具有几个优点。无论具体的攻击方法(例如,病毒,电子邮件网络钓鱼,通过Internet访问)或漏洞类型(例如,逻辑缺陷,竞争条件,缓冲区溢出),它都可以防止内存损坏的所有现有类型的信息泄漏。TASR非常灵活:它与完整的标准C语言兼容,不需要额外的硬件,并且与传统系统向后兼容。最后,研究团队进行的性能评估表明,全自动TASR技术的执行开销很低,仅为2.1%左右。

  研究小组在第22届ACM SIGSAC计算机和通信安全会议论文集中公布了TASR技术的发展及其有效性评估。他们现在正在寻求将技术转变为业务系统的机会,并且已经采用了TASR背后的一些基本概念并将其应用于其他原型。他们还计划在开源许可下发布部分TASR系统。寻求有关此技术的更多信息的研究人员可以联系Okhravi。

  免责声明:本网站图片,文字之类版权申明,因为网站可以由注册用户自行上传图片或文字,本网站无法鉴别所上传图片或文字的知识版权,如果侵犯,请及时通知我们,本网站将在第一时间及时删除。

  RoboIMEX广州机器人智能装备展9月26-28日在广州琶洲展馆举行

  Sentient与Fire Scout自动检测软件赢得NAVAIR合同

http://adcamp.net/gongjichengxu/46.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有