• 제목/요약/키워드: buffer overflow

검색결과 141건 처리시간 0.036초

strace를 이용한 버퍼오버플로우 탐지에 관한 연구 (A Study on Attack Detection of Buffer Overflow using strace)

  • 김희승;한영주;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1799-1802
    • /
    • 2003
  • 버퍼오버플로우 취약점은 컴퓨터 및 네트워크가 발전한 이래로 시스템 보안을 위협하는 가장 큰 문제점이었고, 현재 인터넷 웹과 결합된 형태로 발전하면서 그 문제점은 더욱 심각해 감에 따라 근본적으로 버퍼오버플로우를 방어할 수 있는 방법이 시급하다. 그러나 아직까지 효과적으로 버퍼오버플로우 공격을 탐지할 수 있는 방법이 제시되지 못하고 있다. 본 논문에서는 디버깅 프로그램인 strace를 이용하여 버퍼오버플로우 공격을 효과적으로 탐지할 수 있는 방법을 기술한다. strace를 이용한 버퍼오버플로우 탐지 방법은 호스트 기반의 침입 탐지 시스템에 효과적으로 적용될 수 있을 것이다.

  • PDF

컴퓨터 면역시스템의 부정 및 긍정선택과 가중치를 이용한 알려지지 않은 공격탐지 연구 (A Study of Unknown Attack Detection using Weight and Negative/Positive Selection of Computer Immune System)

  • 정일안;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.359-361
    • /
    • 2003
  • 기존의 오용 기반 침입탐지 시스템에서는 변형되거나 새로운 해킹 방법에 대한 지속적인 탐지패턴을 지원해 주어야 하는 단점이 있다. 이러한 변형되거나 알려지지 않은 공격에 대한 탐지는 비정상행위 탐지 방법으로 본 논문에서는 컴퓨터 면역시스템의 부정 및 긍정선택 방법과 가중치의 특성을 이용하였다. 즉, 알리진 공격으로부터 특성을 추출하여 알려지지 않은 공격에 대응할 수 있도록 특성을 변경하는 방법을 사용하였다. 이러한 방법으로 공격 특성을 추출하고 특성 추출에 사용하지 않은 다른 공격에 대한 탐지를 실험한 결과 u2r 공격인 buffer overflow 공격과 race condition 공격에 대하여 정확한 탐지가 이루어짐을 보였다.

  • PDF

BBL단위 기계어 패턴을 이용한 버퍼 오버플로우 탐지법 (Buffer Overflow Detection Using Machine Pattern of BBL)

  • 한광희;정영길;진영택
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.178-180
    • /
    • 2018
  • 버퍼 오버플로우 취약점은 자체적으로 외부코드를 실행시키거나 다른 취약점과 연계해 공격될 수 있는 취약점으로 이를 탐지하기 위해 많은 연구들이 진행되었다. 기존의 버퍼 오버플로우 취약점 탐지기법에 대한 연구는 취약함수를 검색하거나 동적오염분석으로 얻은 비 신뢰 데이터의 흐름을 감시하여 취약함수로 전파되는 걸 탐지하는 방식 이었다. 하지만 이러한 기법은 다양한 한계를 가진다. 본 논문은 이러한 문제들을 해결하기 위해 버퍼 오버플로우가 발생하는 기계어 패턴을 BBL단위로 감시하고, 비 신뢰 데이터의 흐름을 추적하여 기존의 탐지 사각지대를 없애는 방법을 제안한다.

컴파일러 확장을 이용한 효율적인 버퍼오버플로우 공격 방지 기법 (Efficient Defense Method of Buffer Overflow Attack Using Extension of Compiler)

  • 김종의;이성욱;홍만표
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.730-732
    • /
    • 2001
  • 최근 들어 버퍼오버플로우 취약성을 이용한 해킹 사례들이 늘어나고 있다. 버퍼오버플로우 공격을 탐지하는 방법은 크게 입력 데이터의 크기검사, 비정상적인 분기 금지, 비정상 행위 금지의 세가지 방식 중 하나를 취한다. 본 논문에서는 비정상적인 분기를 금지하는 방법을 살펴본 것이다. 기존의 방법은 부가적인 메모리를 필요로 하고, 컨트롤 플로우가 비정상적인 흐름을 찾기 위해 코드를 추가하고 실행함으로써 프로그램 실행시간의 저하를 단점으로 이야기할 수 있다. 본 논문에서는 부가적인 메모리 사용을 최소한으로 줄임으로 메모리 낭비를 저하시키고 실행시간에 컨트롤 플로우가 비정상적으로 흐르는 것을 막기 위한 작업들을 최소화 함으로서 기존의 방법보다 더 효율적인 방법을 제안하고자 한다.

  • PDF

IoT 환경에서의 취약점 악용 공격 대응을 위한 익스플로잇 수집 및 분석

  • 오성택;고웅
    • 정보보호학회지
    • /
    • 제31권6호
    • /
    • pp.41-46
    • /
    • 2021
  • 홈, 산업 환경, 운송 네트워크 및 기타 장소의 사물 인터넷 장치가 계속 확산됨에 따라 악의적인 IoT 네트워크 공격자의 공격 표면도 증가하고 있다. 2021년 4월 IBM에 따르면 네트워크 공격 지표 중 전체 IoT 공격이 매년 500% 증가하고 있다. X-Force 연구에 따르면 이 급증은 주로 미라이 봇넷과 코드를 공유하는 비교적 새로운 봇넷인 Mozi 봇넷 활동에 의해 발생한다. 2020년에 이 악성코드는 한 해 동안 탐지된 총 IoT 공격의 89%를 차지했다. 2020년 3월 팔로알토 네트웍스의 Unit 42 IoT Threat Report에 따르면 IoT 임베디드 기기 대상 위협은 익스플로잇 감염, 멀웨어, 사용자 정보 탈취로 나뉜다. 그 중 IoT 임베디드 기기의 주요 익스플로잇은 네트워크 스캔, RCE, Command injection, Buffer Overflow 등으로 관찰된다. 본 논문에서는 이러한 IoT 환경에서의 취약점 악용 공격 대응 및 탐지 정책 생성을 위해 IoT 취약점을 악용한 익스플로잇을 분석 연구하였다.

IIS 웹서버에서 WebDAV의 버퍼 오버플로우 취약점 분석 (Analysis of a Buffer Overflow Vulnerability of WebDAV on IIS Web Server)

  • 장혜영;민욱기;조성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1023-1026
    • /
    • 2004
  • 최근 소프트웨어 보안취약성 분석의 일환으로 프로그램 소스가 없고 기계어 프로그램만 제공되는 소프트웨어의 보안 취약점을 분석하는 연구가 많이 수행되고 있다. 본 논문에서는 MS 윈도우 2000 운영체제의 IIS 웹서버를 대상으로, WebDAV의 한 버퍼 오버플로우 취약점을 공격하여 취약성을 재현한 후, 디버거 및 역공학 도구를 사용하여 해당 보안 취약점을 가진 코드를 분석하는 방법을 제시하였다. 본 연구 결과는 취약성분석 절차 방법 및 신뢰성 있는 소프트웨어 개발에 기여할 수 있을 것으로 기대된다.

  • PDF

가상화 환경에서의 버퍼 오버플로우 공격 방어 시스템 (Buffer overflow detection system on Virtual Machine)

  • 권용휘;박능수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.829-831
    • /
    • 2011
  • 버퍼 오버플로우 공격은 그 방식이 간단하고 효과적이기 때문에, 오랜 시간 동안 널리 사용되고 있는 소프트웨어 공격 방법 중 하나이다. 오랜 시간 동안, 버퍼 오버플로우 공격을 방어하는 방법들에 대한 다양한 기법들이 제안되었지만, 여전히 많은 소프트웨어들이 버퍼 오버플로우 공격의 위협에 노출되어 있다. 이는 대부분의 소프트웨어 기반의 버퍼 오버플로우 공격에 대한 방어 기법들은, 적용 대상 소프트웨어에 대한 재 컴파일을 필요로 하고, 하드웨어 기반의 방어 기법들은, 추가적인 적용 및 업데이트 비용이 발생하여 현실적으로 적용이 어렵기 때문이다. 이러한 문제를 해결하고자, 본 논문에서는 버퍼 오버플로우 공격에 대한 가상화 환경에서의 방어 시스템을 제안한다. 본 방어 시스템은, 보호하고자 하는 소프트웨어에 대한 수정 없이 전체 시스템에 적용할 수 있으며, 버퍼 오버플로우 공격으로부터 효과적으로 시스템을 방어할 수 있다.

임베디드 시스템에서 Address Sanitizer 의 한계 (Challenges of Address Sanitizer in Embedded Systems)

  • 박재열;박성환;권동현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.156-157
    • /
    • 2023
  • 메모리 손상으로 인해 발생하는 컴퓨터 시스템의 버그는 아주 오랫동안 지속적으로 발견된 컴퓨터 보안 이슈 중 하나이다. 이에 대한 보호 기법이 많이 제안되었으며 Address Sanitizer(ASAN) 또한 buffer overflow, use-after-free 와 같은 메모리 손상 버그를 보호하기 위한 기술 중 하나이다. 그러나 해당 기술은 소프트웨어적으로만 구현되었고, 충분한 컴퓨팅 자원이 있을 때만 그 유효성과 실용성이 검증되었고 컴퓨팅 자원이 제한된 임베디드 시스템에서의 적용에 대한 연구나 실효성 검증이 부족하다. 이에 본 논문에서는 임베디드 시스템에 ASAN 를 적용하기 위한 코드를 작성하고 성능을 측정하고 분석하였다.

가상화 기술을 이용한 버퍼 오버플로우 검출 시스템의 설계 (The Design of Buffer-Overflow Detection System using Virtualization Technology)

  • 남현우;박능수;이강우
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1455-1458
    • /
    • 2008
  • 버퍼 오버플로우 검출을 위한 많은 방법들이 연구되었지만 완벽한 검출을 보장하지는 못한다. 이는 검출하는 도구의 수행 계층이 응용프로그램이나 커널 계층에서 동작하기 때문인데 만약 공격자가 버퍼 오버플로우 검출 도구의 존재를 사전에 인지할 경우 충분히 우회가 가능하다. 본 논문에서는 더욱 정확한 검출을 위하여 커널보다도 더 높은 권한 모드인 가상화 계층에서 검출 도구를 구현하고자 할 때 필요한 요구사항들과 설계방법, 그리고 기존 시스템들과의 비교 분석 결과를 정리하고 있다.

Linux상에서 확장 가능한 VOD시스템의 설계 및 구현 (Design and Implementation of Scalable VOD System on Linux)

  • 김정원;김인환;정기동
    • 한국멀티미디어학회논문지
    • /
    • 제2권3호
    • /
    • pp.265-276
    • /
    • 1999
  • 주문형 비디오 시스템은 향후 도래할 멸티미디어 서비스 시대의 핵심 응용 분야이다. 본 연구에서는 최큰 엔터프라이즈나 연구용으로 각광받고 있는 Linux 커널상에서 저가형 PC 클러스터 링 환경을 구축하여 호스트 단위로 확장 가능한 VOD시스템(SVOD : Scalable VOD)을 설계 및 구현하였다. 본 연구의 주요 기여는 다음과 같다. 첫째, MPEG과 같은 연속매체를 서비스하기 위해서 기존의 텍스트용 Linux Ext2 파일시스템을 디스크 배열상에서 VOD전용으로 개발하였다. 둘째, 호스트 단위로 확장가능하도록 스트립 서버를 구축하였다. 셋째, 클라이 언트는 마이크로소프트 DirectShow$\circledR$SCOM (Component Object ModeJ)을 이용하여 하드웨 어 지원없이 소프트웨어 디코더를 구현하였다 넷째, 서버와 클라이언트 사이의 흐름제어를 이용하여 클라이 언트 버퍼의 Overflow와 Underflow 발생을 억제하고, 이를 통한 FF(Fast Forward) VCR연산을 제공한다 연구결과, 저가의 PC서버와 무료 운영체제인 Linux상에서 쓰레드 기반의 확장가능한 VOD시스템 개발이 가능하였다.

  • PDF