【コラム】ITセキュリティのアライ出し (44) 世界のカンファレンスの景色から - RECON その6 | エンタープライズ | マイコミジャーナル(情報元のブックマーク数)

ついにRECON最終回!今週のアライ出し。

RECONシリーズの最終回は、情報セキュリティ業界でもっともホットな攻撃方法であるReturn Oriented Programming(ROP)を紹介したい。第38回で少しだけ紹介したROPは、OSに組み込まれている情報セキュリティ対策機構を回避するために使用されるテクニックである。

Dino Dai Zovi氏の発表「Mac OS X return oriented exploitation(スライドは[こちら] ( http://trailofbits.files.wordpress.com/2010/07/mac-os-x_roe.pdf ))」は、Mac OS XにおけるROPを使用した攻撃法のプレゼンテーションであった。ROPはスタック保護やDEP、ASLRといったOSに備わっている情報セキュリティ対策機構の向上をうけて編み出された攻撃方法の一つである。

http://journal.mycom.co.jp/column/itsecurity/044/index.html

メモメモ。

対策としては、64bit版のOS Xを使用することを推奨していた。その理由は、64bit版のMac OS XではヒープもNXビットがセットされている。また関数呼び出しのパラメータがレジスタにセットされるようになっているため、パラメータのスタック渡しが前提で、かつスタックのデータをち密に操るROPが通用しない。また__IMPORTセクションの属性も変更されている。とはいえ、完全に64bit動作するアプリケーションが少ないのもまた事実であるという。Mac OS Xを狙う攻撃に直面することは現在のところWindowsと比較して少ないが、このような特性を知っておくことは重要であろう。

http://journal.mycom.co.jp/column/itsecurity/044/index.html

screenshot