مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافرUsing type analysis in compiler to mitigate integer-overflow-to-buffer-overflow threat

در انبار موجود نمی باشد

مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافرUsing type analysis in compiler to mitigate integer-overflow-to-buffer-overflow threat

30,000 تومان

ژورنال

Journal of Computer Security

سال انتشار

2011

صفحات فارسی

40 تا 50

صفحات انگلیسی

20 تا 30

نقد و بررسی

مقاله استفاده از تحلیل نوع در كامپایلر جهت كاهش تهدید در سرریز عدد صحیح تا سرریز بافر

چکیده فارسی :

یكی از دو علت مهم آسیب پذیری­های نرم افزاری در سیستم عامل، سرریز عدد صحیح است. آسیب پذیری سرریز عدد صحیح نوعی یك سرریز عدد صحیح به آسیب پذیری سرریز بافر است. IO2B0  تهدیدی ناچیز است. اكثر برنامه نویسان، وجود IO2B0  و ضرر آنرا مشخص نكرده­اند. حتی افرادی كه آگاه از IO2B0  می­باشند، جای دادن و ثابت كردن آسیب پذیری‌های IO2B0  هنوز هم خسته كننده و مستعد خطاست. در این مقاله، طرح و پیاده سازی intpatch، پسوند كامپایلری برای آسیب پذیریهای IO2B0  با تعمیر اتوماتیك در برنامه­های c/ctt در زمان كامپایل است. Intpatch در نظریه نوع كلاسیك چارچوب تحلیل جریان داده­ها جهت شناسایی آسیب پذیریهای بالقوه IO2B0  استفاده می­كند، و سپس از قطعه بندی خلاف جهت برای یافتن عملیاتهای ریاضیاتی آسیب پذیر مرتبط استفاده می­كند و در نهایت برنامه­ها را به كنترلهای زمان اجرا مجهز می­كند. بعلاوه، Intpatch یك اینترفیس به برنامه نویسان ارائه می­دهد كه خواهان كنترل دستی سرریزهای عدد دستی است. ما Intpatch را بر روی برنامه­های كاربردی دنیای واقعی ارزیابی نمودیم. این طرح، 46 آسیب پذیری IO2B0  از قبل شناخته شده در مجموعه تست­ها را می­شناسد و 21 اشكال جدید را یافتیم. برنامه­های كاربردی كه توسط Intpatch وصله شوند، دارای تلفات عملكرد در زمان اجرای ناچیزی است كه بطور میانگین %1 است.

چکیده انگلیسی :

One of the top two causes of software vulnerabilities in operating systems is the integer overflow. A typical integer overflow vulnerability is the Integer Overflow to Buffer Overflow (IO2BO for short) vulnerability. IO2BO is an underestimated threat. Many programmers have not realized the existence of IO2BO and its harm. Even for those who are aware of IO2BO, locating and fixing IO2BO vulnerabilities are still tedious and error-prone. Automatically identifying and fixing this kind of vulnerability are critical for software security. In this article, we present the design and implementation of IntPatch, a compiler extension for automatically fixing IO2BO vulnerabilities in C/C++ programs at compile time. IntPatch utilizes classic type theory and a dataflow analysis framework to identify potential IO2BO vulnerabilities, and then uses backward slicing to find out related vulnerable arithmetic operations, and finally instruments programs with runtime checks. Moreover, IntPatch provides an interface for programmers who want to check integer overflows manually. We evaluated IntPatch on a few real-world applications. It caught all 46 previously known IO2BO vulnerabilities in our test suite and found 21 new bugs. Applications patched by IntPatch have negligible runtime performance losses which are on average 1%.
Keywords: Integer overflow to buffer overflow, compiler defense technique, static analysis

ژورنال

Journal of Computer Security

سال انتشار

2011

صفحات فارسی

40 تا 50

صفحات انگلیسی

20 تا 30

دیدگاه خود را در باره این کالا بیان کنید افزودن دیدگاه

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

    هیچ پرسش و پاسخی ثبت نشده است.

پرسش خود را درباره این کالا بیان کنید

ثبت پرسش
انصراف ثبت پرسش

محصولات مرتبط