• 제목/요약/키워드: Buffer Overflow

검색결과 141건 처리시간 0.021초

안전한 시스템을 위한 Buffer Overflow 대응기법분석에 관한 연구 (A Study of Buffer Overflow Prevention Technique for Secure System)

  • 조진호;황현욱;박종백
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.608-610
    • /
    • 2000
  • Buffer Overflow는 가장 핵심적인 해킹기법중의 하나이다. 현재 해킹피해의 대부분을 차지하며 local attack뿐 아니라 remote attack까지 가능하므로 이를 이해함은 보안을 이해하는 차원에서 매우 중요하다. 본 논문에서는 Buffer Overflow의 원리와 최근 발생한 시스템의 해킹 형태를 살펴보고, 이를 방지할 수 있는 기법들을 분석하여 Buffer Overflow에 대응할 수 있는 모습을 그려보고자 한다.

  • PDF

버퍼 오버플로우 공격 방지를 위한 취약 함수 변환기 구현 (Implementation of a function translator converting vulnerable functions for preventing buffer overflow attacks)

  • 김익수;조용윤
    • 디지털산업정보학회논문지
    • /
    • 제6권1호
    • /
    • pp.105-114
    • /
    • 2010
  • C language is frequently used to develop application and system programs. However, programs using C language are vulnerable to buffer overflow attacks. To prevent buffer overflow, programmers have to check boundaries of buffer areas when they develop programs. But vulnerable programs frequently result from improper programming habits and mistakes of programmers. Existing researches for preventing buffer overflow attacks only inform programmers of warnings about vulnerabilities and not remove vulnerabilities in advance so that the programs still include vulnerabilities. In this paper, we propose a function translator which prevents creating programs including buffer overflow vulnerabilities. To prevent creating binary from source including vulnerabilities, the proposed translator searches vulnerable functions which cause buffer overflows, and converts them into secure functions. Accordingly, developing vulnerable programs by programmers which lack in knowledge on security can be prevented.

Buffer Overflow Attack and Defense Techniques

  • Alzahrani, Sabah M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.207-212
    • /
    • 2021
  • A buffer overflow attack is carried out to subvert privileged program functions to gain control of the program and thus control the host. Buffer overflow attacks should be prevented by risk managers by eradicating and detecting them before the software is utilized. While calculating the size, correct variables should be chosen by risk managers in situations where fixed-length buffers are being used to avoid placing excess data that leads to the creation of an overflow. Metamorphism can also be used as it is capable of protecting data by attaining a reasonable resistance level [1]. In addition, risk management teams should ensure they access the latest updates for their application server products that support the internet infrastructure and the recent bug reports [2]. Scanners that can detect buffer overflows' flaws in their custom web applications and server products should be used by risk management teams to scan their websites. This paper presents an experiment of buffer overflow vulnerability and attack. The aims to study of a buffer overflow mechanism, types, and countermeasures. In addition, to comprehend the current detection plus prevention approaches that can be executed to prevent future attacks or mitigate the impacts of similar attacks.

함수요약 및 버퍼의 도메인 정보흐름 추적에 의한 정적 버퍼넘침 탐지방안 (A Device of Static Buffer Overflow Detection by using Function Summary and Tracking Information Flow of Buffer Domain)

  • 이형봉;박정현;박현미
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제7권6호
    • /
    • pp.703-714
    • /
    • 2001
  • C 언어에서 스택에 할당된 지역변수가 넘칠 경우 주변에 위치한 제어정보가 손상을 입는다. 이러한 C언어 특성이 악의적으로 사용되어 주변의 복귀주소가 교묘하게 조작되면 그 시스템을 심각한 보안상 위험에 노출된다. 본 논문에서는 이러한 버퍼넘침을 유발하는 라이브러리 함수에 전달된 버퍼의 도메인 정보흐름을 추적하여 프로그램 작성자에게 버퍼넘침 가능성을 통지할 수 있는 정적 어셈블리 소스코드 탐색(static assembly source code scan)방안을 제안하고 그 실현 가능성 및 유의성을 펜티엄기반 리눅스 환경에서의 프로토타입 구현으로 진단한다.

  • PDF

Dual Leaky Bucket 에 의해 규제되는 트래픽의 오버플로 확률분석과 대역폭 할당방법 (Overflow Probability Analysis and Bandwidth Allocation for Traffic Regulated by Dual Leaky Bucket)

  • 윤영하;이창훈;홍정식
    • 대한산업공학회지
    • /
    • 제25권3호
    • /
    • pp.404-410
    • /
    • 1999
  • A scheme of more exact overflow probability analysis is proposed for traffic regulated by dual leaky bucket. To each regulated traffic stream is allocated bandwidth and buffer independent of other traffic stream and overflow occurs when total bandwidth or buffer allocated to each traffic exceed link capacity or physical buffer size. Ratio of buffer and bandwidth allocated to each traffic stream is assumed to be constant, and this ratio is larger than the ratio of physical buffer and bandwidth due to buffer sharing effect. Numerical experiments show that this sharing effect have significant influence on overflow probability and effective bandwidth.

  • PDF

오버플로우 공격에 대한 방어 기술 연구 (The Research of Defense Technique of Overflow Attack)

  • 신동휘;김승주;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.645-648
    • /
    • 2006
  • Buffer Overflow 취약점은 오래전에 발표된 기술이지만 현재까지도 보안 취약점에서 많은 부분을 차지하는 것 중에 하나이다. CVE Vulnerability Database에서 Buffer Overflow를 검색해보면 알 수 있듯이 지금까지 수많은 Buffer Overflow 취약점득의 발견되었고 이를 바탕으로 하는 공격들이 많이 일어나고 있다. 또한 공격에 대처하기 위하여 각각의 공격방법에 대한 대처방법을 제시하고 커널과 컴파일러의 패치에 이루어지고 있지만 해커들은 그에 대응하는 공격방법들을 찾아내곤 한다. 본 논문에는 지금까지 발표된 많은 Buffer Overflow 공격 기술에 대해 주제별로 확인하고 보다 근본적인 해결책을 만들기 위한 방향을 제시하고자 한다.

  • PDF

무선 네트워크에서 비디오 스트리밍의 버퍼 오버플로우를 해결하기 위한 토큰버킷 기법 (The Token Bucket Scheme to solve Buffer Overflow of Video Streaming in Wireless Network)

  • 이현노;김동회
    • 디지털콘텐츠학회 논문지
    • /
    • 제16권3호
    • /
    • pp.365-371
    • /
    • 2015
  • 무선 네트워크 환경에서 수신측의 재생 버퍼에 있는 비디오 스트리밍 패킷 정보량은 무선 네트워크 상태에 따라 가변될 수 있다. 이것의 영향으로 예상치 못한 지연과 지터가 발생하고 그에 따라 군집적인 비디오 트래픽이 생성이 될 수 있다. 수신측 재생 버퍼에 들어오는 버퍼 정보량이 특정 버퍼량보다 많아지면 버퍼 오버플로우(buffer overflow)문제가 발생한다. 목적지 수신 버퍼에서 비디오 스트리밍을 서비스 할 경우 이러한 오버플로우 문제는 비디오 스트리밍 서비스의 스킵(skip)현상 및 패킷 손실로 인한 영상의 손실을 일으켜 비디오 품질 저하 및 재생의 불연속성을 발생시킨다. 따라서 본 논문에서는 무선 네트워크 환경에서 비디오 스트리밍의 버퍼 오버플로우 문제를 해결하기 위하여 군집적인 트래픽을 대비하기 위한 토큰 버킷(Token Bucket)기법을 수신측 단말에 적용하고 그 효과를 분석하였다. NS-2(Network Simulation-2)와 JSVM(Joint Scalable Video Model)을 이용하는 모의실험 결과는 제안하는 방법이 오버플로우 발생 횟수, 패킷 손실 비율, PSNR(Peak Signal to Noise Ratio)측면에서 우수함을 확인할 수 있었다.

무선통신 환경에서 비디오 스트리밍의 버퍼 언더플로우와 오버플로우를 해결하기 위한 토큰버킷과 AMP 기법의 결합 (Combination of Token Bucket and AMP Schemes to Solve Buffer Underflow and Overflow of Video Streaming in Wireless Communication)

  • 이현노;김동회
    • 한국통신학회논문지
    • /
    • 제40권7호
    • /
    • pp.1330-1338
    • /
    • 2015
  • 무선통신 네트워크에서 비디오 스트리밍 서비스를 제공 할 때 수신측 재생 버퍼에 있는 비디오 스트리밍 패킷 정보량은 네트워크의 상태에 따라 가변한다. 패킷 정보량이 특정 버퍼량보다 작아지면 버퍼 언더플로우(buffer underflow)문제가 발생하게 된다. 반대로 패킷 정보량이 특정 버퍼량보다 많아지면 버퍼 오버플로우(buffer overflow)문제가 발생한다. 목적지 수신 버퍼에서 비디오 스트리밍을 재생 할 때 이러한 버퍼 언더플로우와 오버플로우 문제는 영상의 멈춤이나 프레임 손실로 인한 스킵 현상을 유발하여 재생의 불연속성을 발생시킨다. 따라서 본 논문에서는 무선통신 환경에서 비디오 스트리밍의 버퍼 언더플로우와 오버플로우 문제를 해결하기 위하여 군집 트래픽을 제어하기 위한 토큰 버킷(Token Bucket)기법과 수신측 재생 속도를 가변적으로 변화시키는 AMP(Adaptive Media Playout)기법을 결합하여 그 효과를 비교 분석하였다. 모의실험을 통하여 2가지 방법의 결합이 언더플로우와 오버플로우 발생 회수, 언더플로우와 오버플로우로 인해 발생된 재생의 멈춤 지속시간 및 제거되는 프레임 수 및 PSNR(Peak Signal to Noise Ratio)측면에서 우수함을 확인 할 수 있었다.

버퍼오버플로우 공격 방지를 위한 리턴주소 스택 (Return address stack for protecting from buffer overflow attack)

  • 조병태;김형신
    • 한국산학기술학회논문지
    • /
    • 제13권10호
    • /
    • pp.4794-4800
    • /
    • 2012
  • 버퍼오버플로우 취약점을 이용한 공격기법을 예방하기 위해서 그 동안 많은 연구가 진행되었으며, 여러 가지 탐지기술과 보안패치 등의 노력이 진행되었음에도 불구하고, 여전히 시스템 보안에 있어 가장 중요한 이슈로 지목되고 있는 이유는 아직까지도 프로그램 개발 시 버퍼오버플로우에 취약한 함수와 라이브러리를 이용하여 프로그램을 개발하고 있다는 점과 실제 버퍼오버플로우 취약점이 노출되어 시스템이 공격받은 후에 패치가 이루어진다는 점이다. 본 연구에서는 버퍼오버플로우 예방을 위한 하드웨어적인 보호기법으로 캐시레벨 기반의 리턴주소 스택을 이용한 버퍼오버플로우 보호기법에 대한 연구를 진행하였다. 제안한 스택구조의 성능평가는 SimpleScalar 시뮬레이터를 이용하여 진행하였으며, 본 연구에서 제안한 보호기법은 기존 버퍼오버플로우 취약점을 완벽히 보호할 수 있으며, 일부의 프로그램을 제외한 대부분의 프로그램에서 성능상의 차이가 발견되지 않은 시스템을 개발하였다.

이진 코드 변환을 이용한 효과적인 버퍼 오버플로우 방지기법 (Efficient Buffer-Overflow Prevention Technique Using Binary Rewriting)

  • 김윤삼;조은선
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.323-330
    • /
    • 2005
  • 버퍼 오버플로우 공격은 가장 흔하고 위협적인 취약점 중의 하나이다. 최근 이러한 버퍼 오버플로우 공격을 막기 위하여 많은 연구가 이루어지고 있으나 실행시 발생하는 오버헤드 때문에 이를 적용하는 문제가 있다. 본 논문은 이진코드 형태의 파일에서 사용자 정의 함수를 변환하여 리턴 주소의 복사본을 스택의 특정 구역에 저장하고 공격 위험이 있는 문자열 함수를 재작성하고, 재작성된 함수 종료시 리턴 주소와 복사된 리턴 주소의 비교와 ebp 레지스터 값의 비교를 통해 오버플로우 공격을 탐지하는 방법을 제안한다.