Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
開源編譯器,如何實現系統安全最後一哩路
Search
Funny Systems
August 20, 2016
Technology
6
1.3k
開源編譯器,如何實現系統安全最後一哩路
COSCUP Talk
Funny Systems
August 20, 2016
Tweet
Share
More Decks by Funny Systems
See All by Funny Systems
雲端 DHCP 安全問題
funnysystems
1
1k
雲端資料掉光光 - GCP 事件調查真實案例
funnysystems
2
1.6k
頑固吧!GCP Cloud SQL (Why Hardening GCP Cloud SQL)
funnysystems
0
460
SMB 捲土重來 (Turning SMB Server Side Bug to Client Side)
funnysystems
0
250
跟壞鄰居想的一樣,供應鏈安全與硬體後門
funnysystems
1
720
以安全工程角度,連結實務與設計
funnysystems
0
350
FunnyPot ‐ 改造 Windows 核心,強固化、蜜罐化
funnysystems
0
690
攻擊者的視角 - 兼談匿名識別度與可追蹤性
funnysystems
1
440
黑客技術,黑科技樹 II
funnysystems
1
830
Other Decks in Technology
See All in Technology
Bring Your Own Container: When Containers Turn the Key to EDR Bypass/byoc-avtokyo2024
tkmru
0
860
あなたの知らないクラフトビールの世界
miura55
0
130
深層学習と3Dキャプチャ・3Dモデル生成(土木学会応用力学委員会 応用数理・AIセミナー)
pfn
PRO
0
460
【Oracle Cloud ウェビナー】2025年のセキュリティ脅威を読み解く:リスクに備えるためのレジリエンスとデータ保護
oracle4engineer
PRO
1
100
いま現場PMのあなたが、 経営と向き合うPMになるために 必要なこと、腹をくくること
hiro93n
9
7.7k
re:Invent 2024のふりかえり
beli68
0
110
デジタルアイデンティティ人材育成推進ワーキンググループ 翻訳サブワーキンググループ 活動報告 / 20250114-OIDF-J-EduWG-TranslationSWG
oidfj
0
540
Copilotの力を実感!3ヶ月間の生成AI研修の試行錯誤&成功事例をご紹介。果たして得たものとは・・?
ktc_shiori
0
350
駆け出しリーダーとしての第一歩〜開発チームとの新しい関わり方〜 / Beginning Journey as Team Leader
kaonavi
0
120
JuliaTokaiとJuliaLangJaの紹介 for NGK2025S
antimon2
1
120
[IBM TechXchange Dojo]Watson Discoveryとwatsonx.aiでRAGを実現!座学①
siyuanzh09
0
110
月間60万ユーザーを抱える 個人開発サービス「Walica」の 技術スタック変遷
miyachin
1
140
Featured
See All Featured
How to Think Like a Performance Engineer
csswizardry
22
1.3k
How STYLIGHT went responsive
nonsquared
96
5.3k
A designer walks into a library…
pauljervisheath
205
24k
GraphQLとの向き合い方2022年版
quramy
44
13k
4 Signs Your Business is Dying
shpigford
182
22k
Stop Working from a Prison Cell
hatefulcrawdad
267
20k
The Invisible Side of Design
smashingmag
299
50k
We Have a Design System, Now What?
morganepeng
51
7.3k
Sharpening the Axe: The Primacy of Toolmaking
bcantrill
38
1.9k
I Don’t Have Time: Getting Over the Fear to Launch Your Podcast
jcasabona
30
2.1k
Principles of Awesome APIs and How to Build Them.
keavy
126
17k
Statistics for Hackers
jakevdp
797
220k
Transcript
2016/08/20 COSCUP
起點 0
Hi COSCUP Kuon,喜歡學習,特別是「安全技術」 http://Funny.Systems/ • 編譯器安全計畫
貓捉老鼠 年,貓跑不動了! 1
不能用的劍 一.學術作法 1. 程式語言 • C 語言子集合 (C-Subset) » 沒人用
• 領域專用語言 (DSL) » 更沒人用 2. 程式方法 • 函數式程式設計 (FP) » 有潛力 – 舊有風格程式碼 (Legacy Code) !?
明朝的官 二.古代作法 (~2010) 1. 作業系統 • 記憶體隨機化 (ASLR) • 記憶體不可執行
(DEP/NX) 2. 編譯器 • 堆疊溢位檢測 (StackGuard)
清朝的劍, 砍→明朝的官 二.古代作法 (~2010) 1. 作業系統 • 記憶體隨機化 (ASLR) »
有條件繞過 • 記憶體不可執行 (DEP/NX) » 可成熟繞過 2. 編譯器 • 堆疊溢位檢測 (StackGuard) » 有條件繞過 • 靜態分析 » 堪用~可用 – 掃描完,修不完!
還在發 Paper 階段 三.其他作法 1. 軟體驗證 (Verification) » (軍)工業等級 •
But … 如果你還想加個新功能 (大驚!) 2. 執行檔二次處理 » 有時候需要 3. 虛擬化 » 看怎麼使用
軟體安全 系統安全 • OS – Kernel • TCB (Trust Computing
Base) – Hypervisor • Firmware – TrustZone
安全觀 2
聯網性、持續性
聯網性、持續性
聯網性、持續性
跨界 • 軟體缺陷,到底是不是安全問題? 1. Null Pointer 2. Undefined Behavior
跨界 • 軟體缺陷,到底是不是安全問題? 1. Null Pointer » OS 有關 2.
Undefined Behavior » 已經是了
思路 (Idea) 怎麼進去機場裡面? »
思路 (Idea) « 另一個切入點 »
http://www.appledaily.com.tw/appledaily/article/headline/20110708/3351 3284/
弱點 (Flaw) Uninitialized Memory、Dangling Pointer Use-After-Free、Double Free Use-After-Return、Use-After-Destructor Null Pointer
(Dereference) Type Confusion Race Condition、Data Race、TOCTOU
輔助 (Helper) Non-randomized Memory RWX Memory (ex:JIT) Info Leak、Memory Disclosure
利用 (Exploit) ROP、JOP、IOP、LOP、SOP、SROP、BROP Data Reuse、Non-Control-Data Attack DOP COOP CROP JIT
Spray、Heap Spray Stack Spray Stack Pivot 、Stack Hooking
未知攻、焉知防
未知攻、焉知防
建立好的防守 比攻擊更困難
編譯器 3
C 語言 • Integer 、Float • Pointer 、Array 、Vector 、Structure
、 Function
記憶體空間 • Stack • Heap • Global
編譯器 • Module • Function • Basic Block • Instruction
編譯器 + 安全 4
軟體安全 粒度 效能 相容性
相容性 • Architecture • OS • Kernel-mode vs. User-mode •
Compiler Extension • Toolchain
安全編譯階段 1. 建模 2. 解構 3. 轉換 4. 合成
None
C/C++ 語言 • Pointer – Code Pointer – Data Pointer
– Object Pointer
C/C++ 語言 • Pointer – Code Pointer • Return Address
• Function Pointer • Method Pointer • Virtual Function Pointer – Data Pointer – Object Pointer
C 語言 • Pointer – 完整性(效驗) • Return Address –
隔離性 • Return Address – 不可預測性 • Function Pointer、Method Pointer
C 語言 • Array、Global Data – 方向性 • Overflow •
Underflow – 隔離性 • 邊界防禦
記憶體空間 • Stack、Global – 讀寫模型 (Read-Write Model) – 順序性 •
依變數型態 – 不可預測性 • 變數間距
編譯器階段 • Function – 不可預測性 • 函數間距 – 完整性(效驗) •
函數依賴關係
編譯器階段 • Instruction – 不可預測性 • 指令位址隨機化 • 指令序列混淆 –
抑制 ROP 手法 • 指令序列黑名單
用老虎、抓老鼠 5
None
StackGuard • 1998 年提出,GCC & LLVM • 透過編譯器,在 Stack Frame
的 Return Address 前,插入 Canary/Cookie 。 – 用來抑制 Stack Overflow 問題 – Function Pointer on Stack – fork()
CFI – Control Flow Integrity • 2005 年提出,LLVM • 透過編譯器,針對
Direct/Indirect Control Flow 作完整性驗證 – Call Site & Call Target 互相配對 – 用來抑制 ROP 問題 – Mixing Function Chain & ROP Chain • 3rd Party • Legacy Code • Edge Case
SafeStack • 2005 年左右提出,LLVM • 透過編譯器,依照 Stack 內,變數的各種安 全屬性,重新分配到記憶體其他段落 –
一種 Dual Stack 策略 – Nested Function – Resize Stack at Runtime
VTV – Virtual Table Verification • 2014 年提出,GCC & LLVM
• 透過編譯器,針對 Virtual Table 結構,和 Virtual Function 呼叫,中間插入一層驗證 機制 – 主要用來抑制 Use-After-Free – Instantiated Template – tcmalloc
攻守同源 奇正相長
Q&A