Control Flow Integrity
Die Datenausführungsverhinderung (Data Execution Prevention, DEP) und Arbitrary Code Guard (ACG) machen es für Exploits schwerer, ausführbaren Code auf den Heap oder Stack zu legen, neuen ausführbaren Code zuzuweisen oder vorhandenen ausführbaren Code zu ändern. Daher sind für Angreifer reine Speicher/Daten-Techniken interessanter geworden. Dabei werden Teile des Arbeitsspeichers manipuliert, etwa die Rücksprungadresse auf dem Stack oder indirekte Funktionszeiger im Speicher, um den Steuerungsfluss umzuleiten. Häufig werden Techniken wie ROP und JOP (Return- bzw. Jump-Oriented Programming) eingesetzt, um in den normalen Steuerungsfluss des Programms einzugreifen und ihn zu bekannten Speicherorten von besonderen Codeteilen ...
Get Windows Internals now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.