일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
- 우분투
- eramus student
- 벨기에
- ARM #ARMtrustzone #trustzone #TEE #secureOS
- KU leuven
- 아포스티유
- 리눅스
- 어셈블리어
- 명령어
- Programming
- 비자
- Linux
- 유럽비자
- 코딩
- 루벤대학교
- 벨기에 교환학생
- 교환학생
- 파운드리 #TSMC #팹리스 #삼성파운드리 #DB하이텍
- 윈도우프로그래밍 #cmd #명령프롬프트 #윈도우ls #윈도우echo #윈도우export
- 건강진단서
- 벨기에비자
- exchange student
- Today
- Total
더 나은 세상
Enforcing forward edge control flow integrity in GCC & LLVM 본문
Usenix Security symposium 14 (Security 14)
1. introduction
Two practical CFI machanism : GCC, LLVM(Dynamic)
practical을 굉장히 강조(할만하다)
overhead : 1~8.7%, 95~99% protection
2. Attacks and Copiler-based Defences
3개의 compiler based machanism소개
- 1 : heap에 있는 control transfer data integrity
- 2 : function pointer target이나 vtable에 대한 접근을 제한
- 3 : runtime analysis가 CFI violation을 찾아냄(미리)
GCC, LLVM 모두 CFG를 read only로 둠, fast integrity check를 위해 machine code추가, 어떤 부분에선 integrity check를 위해 코드 전환, error handler call, important exception을 위해 runtime library routine이용한다.
stack은 많은 툴이 있으므로 heap region위주로 보호, trusty compiler 가정 - practical해야하므로
related work을 보면서 XFI를 읽어보고 싶어졌다.
3. VTV : Virtual Table Verification
4. IFCC : Indirect Function Call Check
5. FSan : Indirect Call Check Analysis
6. Security Analysis
7. Performance Measurements and Results
8. Conclusion
Q : Chromium?