国产毛片a精品毛-国产毛片黄片-国产毛片久久国产-国产毛片久久精品-青娱乐极品在线-青娱乐精品

在IAR Embedded Workbench開發(fā)工具中如何實(shí)現(xiàn)堆棧保護(hù)來提高代碼的安全性

發(fā)布時(shí)間:2022-5-27 16:22    發(fā)布者:eechina
關(guān)鍵詞: 信息安全 , 功能安全 , 堆棧 , IAR , Embedded
作者:IAR Systems

隨著越來越多的嵌入式產(chǎn)品連接到外部網(wǎng)絡(luò),嵌入式產(chǎn)品的信息安全性(Security)越來越多地被人們關(guān)注。其中既包括直接連接到外部網(wǎng)絡(luò),比如通過Wi-Fi連接;也包括間接連接到外部網(wǎng)絡(luò),比如汽車中的ECU通過CAN總線與T-box相連,而T-box通過移動網(wǎng)絡(luò)可以連接到外部網(wǎng)絡(luò)。特別是對于一些高功能安全性(Safety)要求的產(chǎn)品,如工業(yè),汽車,醫(yī)療產(chǎn)品等,信息安全成為了功能安全的前提(There Is No Safety Without Security)。

在C/C++中,堆棧緩存溢出(Stack Buffer Overflow)是一種常見的錯誤:當(dāng)程序往堆棧緩存(Stack Buffer)寫數(shù)據(jù)時(shí),由于堆棧緩存通常采用固定長度,如果需要寫的數(shù)據(jù)長度超過堆棧緩存的長度時(shí),就會造成堆棧緩存溢出。堆棧緩存溢出會覆蓋堆棧緩存臨近的堆棧數(shù)據(jù),其中可能包含函數(shù)的返回地址,就會造成函數(shù)返回時(shí)異常。如果堆棧緩存溢出是攻擊者利用代碼的漏洞蓄意造成的,它就稱為堆棧粉碎(Stack Smashing)。堆棧粉碎是常用的一種攻擊手段。

堆棧金絲雀(Stack Canaries), 因其類似于在煤礦中使用金絲雀來感測瓦斯等氣體而得名,它可以用于在函數(shù)返回之前檢測堆棧緩存溢出來實(shí)現(xiàn)堆棧保護(hù)(Stack Protection),從而提高代碼的安全性。

相對于很多更加關(guān)注發(fā)揮器件性能的原廠開發(fā)工具,一些在行業(yè)中被廣泛使用的商用開發(fā)工具更加關(guān)注性能和安全性的平衡性和完整性。本文以過去數(shù)十年來在行業(yè)中被廣泛采用的商用工具鏈IAR Embedded Workbench為例,介紹如何在工具中實(shí)現(xiàn)堆棧保護(hù),從而提高代碼的安全性。

堆棧粉碎

在C/C++中,堆棧(Stack)用于保存程序正常運(yùn)行(比如函數(shù)調(diào)用或者中斷搶占)的臨時(shí)數(shù)據(jù),可能包含如下數(shù)據(jù):
•        沒有存儲在寄存器中的函數(shù)參數(shù)和局部變量
•        沒有存儲在寄存器中的函數(shù)返回值和函數(shù)返回地址
•        CPU和寄存器狀態(tài)

由于堆棧保存的是保證程序正常運(yùn)行的臨時(shí)數(shù)據(jù),堆棧緩存溢出會覆蓋堆棧緩存臨近的堆棧數(shù)據(jù),這些數(shù)據(jù)可能包含函數(shù)的返回地址,如果發(fā)生時(shí)一般會造成程序運(yùn)行異常。攻擊者經(jīng)常利用這一點(diǎn)來進(jìn)行堆棧粉碎攻擊。

下面通過一個簡單的例子來說明堆棧粉碎攻擊:

void foo(char *bar)
{
   char c[12];

   strcpy(c, bar);  // no bounds checking

}

foo()函數(shù)將函數(shù)參數(shù)輸入復(fù)制到本地堆棧變量c。如下圖B所示:當(dāng)函數(shù)參數(shù)輸入小于12個字符時(shí),foo()函數(shù)會正常工作。如下圖C所示:當(dāng)函數(shù)參數(shù)輸入大于11個字符時(shí),foo()函數(shù)會覆蓋本地堆棧的數(shù)據(jù),將函數(shù)返回地址覆蓋為0x80C03508,當(dāng)foo()函數(shù)返回時(shí),會執(zhí)行地址0x80C03508對應(yīng)的代碼A,代碼A有可能包含攻擊者提供的shell代碼,從而使攻擊者獲得操作權(quán)限。


A數(shù)據(jù)復(fù)制前


B "hello" 作為函數(shù)參數(shù)輸入


C "AAAAAAAAAAAAAAAAAAAA\x08\x35\xC0\x80"作為函數(shù)參數(shù)輸入
圖:堆棧粉碎示例
_
堆棧保護(hù)

因其功能類似于在煤礦中用來發(fā)現(xiàn)瓦斯的金絲雀而得名的堆棧金絲雀(Stack Canaries),可以用于在函數(shù)返回執(zhí)行惡意代碼之前檢測堆棧緩存溢出。其檢測原理是:當(dāng)調(diào)用函數(shù)時(shí),將需要保存的臨時(shí)數(shù)據(jù)保存到堆棧,然后放置一個堆棧金絲雀,當(dāng)函數(shù)返回時(shí),檢查堆棧金絲雀的值是否發(fā)生改變;如果發(fā)生改變,說明堆棧已被篡改,否則說明堆棧沒有被篡改。

下面介紹如何在IAR Embedded Workbench這種廣受歡迎的商用工具鏈中實(shí)現(xiàn)堆棧保護(hù),從而提高代碼的安全性:

在IAR Embedded Workbench中,會使用啟發(fā)模式(Heuristic)來決定函數(shù)是否需要堆棧保護(hù): 如果函數(shù)局部變量包含數(shù)組類型或者結(jié)構(gòu)體成員包含數(shù)組類型,或者局部變量的地址在該函數(shù)外被使用,該函數(shù)需要堆棧保護(hù)。

IAR Embedded Workbench安裝目錄下面\src\lib\runtime包含stack_protection.c,里面包含了__stack_chk_guard變量和__stack_chk_fail函數(shù),可以作為模板使用:其中__stack_chk_guard變量就是堆棧金絲雀的值,在函數(shù)返回時(shí),如果檢測到堆棧金絲雀的值被篡改,就會調(diào)用__stack_chk_fail函數(shù)。

1.        將IAR Embedded Workbench安裝目錄下面\src\lib\runtime文件夾的stack_protection.c拷貝并添加到工程。

2.        在IAR Embedded Workbench中啟用堆棧保護(hù)。



3.        在代碼中聲明堆棧保護(hù)相關(guān)的__stack_chk_guard變量和__stack_chk_fail函數(shù)。
extern uint32_t __stack_chk_guard;
__interwork __nounwind __noreturn void __stack_chk_fail(void);

4.        編譯工程。編譯器會在需要堆棧保護(hù)的函數(shù)中添加如下操作:在函數(shù)入口處先入棧(Push),然后再額外保存堆棧金絲雀,具體的值用戶可以在stack_protection.c中更改__stack_chk_guard;在函數(shù)出口,會檢測堆棧金絲雀的值是否還是__stack_chk_guard,如果不是,說明堆棧被篡改,會調(diào)用__stack_chk_fail函數(shù)。

調(diào)試

將斷點(diǎn)打到需要堆棧保護(hù)的函數(shù)反匯編(Disassembly)入口,暫停后發(fā)現(xiàn)編譯器在函數(shù)入口處入棧操作之后額外將堆棧金絲雀保存:





在函數(shù)出口處打斷點(diǎn),然后運(yùn)行程序,在函數(shù)返回時(shí),會先檢測堆棧金絲雀的值是否還是__stack_chk_guard,如果不是,說明堆棧被篡改,會調(diào)用__stack_chk_fail函數(shù)。



改變堆棧金絲雀的值使之與__stack_chk_guard不一致,然后運(yùn)行程序,函數(shù)返回時(shí)將會調(diào)用__stack_chk_fail函數(shù):



總結(jié)
本文主要介紹了堆棧粉碎攻擊如何利用堆棧緩存溢出來影響代碼的安全性。通過在IAR Embedded Workbench中實(shí)現(xiàn)堆棧保護(hù)可以檢測堆棧的完整性,從而提高代碼的安全性。

參考文獻(xiàn):
1.        https://en.wikipedia.org/wiki/Stack_buffer_overflow
2.        https://cwe.mitre.org/data/definitions/121.html
3.        https://en.wikipedia.org/wiki/Buffer_overflow_protection
4.        https://www.iar.com/knowledge/le ... embedded-workbench/
5.        IAR C/C++ Development Guide (Stack protection)

本文地址:http://www.qingdxww.cn/thread-791536-1-1.html     【打印本頁】

本站部分文章為轉(zhuǎn)載或網(wǎng)友發(fā)布,目的在于傳遞和分享信息,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé);文章版權(quán)歸原作者及原出處所有,如涉及作品內(nèi)容、版權(quán)和其它問題,我們將根據(jù)著作權(quán)人的要求,第一時(shí)間更正或刪除。
您需要登錄后才可以發(fā)表評論 登錄 | 立即注冊

廠商推薦

  • Microchip視頻專區(qū)
  • 基于CEC1712實(shí)現(xiàn)的處理器SPI FLASH固件安全彈性方案培訓(xùn)教程
  • PIC18-Q71系列MCU概述
  • 5分鐘詳解定時(shí)器/計(jì)數(shù)器E和波形擴(kuò)展!
  • 無線充電基礎(chǔ)知識及應(yīng)用培訓(xùn)教程2
  • 貿(mào)澤電子(Mouser)專區(qū)

相關(guān)視頻

關(guān)于我們  -  服務(wù)條款  -  使用指南  -  站點(diǎn)地圖  -  友情鏈接  -  聯(lián)系我們
電子工程網(wǎng) © 版權(quán)所有   京ICP備16069177號 | 京公網(wǎng)安備11010502021702
快速回復(fù) 返回頂部 返回列表
主站蜘蛛池模板: 中文字幕一区日韩在线视频 | 四虎影视色费永久在线观看 | 亚洲视频三区 | 亚洲综合久 | 偷偷狠狠的日日2020 | 四虎网站网址 | 日韩欧美在线视频观看 | 国产一区二区三区毛片 | 日韩精品欧美视频 | 久久国产精品一区 | 羞羞官网 | 久久激情视频 | 91啦视频在线 | 久久se精品一区二区国产 | 国产做a爰片久久毛片 | 欧美在线看欧美视频免费网站 | 亚洲人成依人成综合网 | 狠狠综合久久久久尤物丿 | 四虎2020| 国产自在自线2021 | 欧美精品亚洲精品日韩专区va | 亚洲国产精品ⅴa在线观看 亚洲国产精品91 | 粉嫩极品国产在线播放 | 国内精品免费一区二区观看 | 色噜噜狠狠狠综合曰曰曰 | 国产夜色 | 两个人免费完整 | 欧美女人天堂 | 四虎永久网址在线观看 | 日韩精品一区在线观看 | 99热在线获取最新地址 | 欧美色精品天天在线观看视频 | 久久免费视频观看 | 靠逼视频网站 | 国产精品视频免费观看调教网 | 激情综合站 | 摸一摸操一操 | 国产精品免费视频一区一 | 欧美国产一区二区 | 狠狠88综合久久久久综合网 | 鸥美性生交xxxxx久久久 |