#exploit-generation

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Zhechang Zhang, Hengkai Ye, Song Liu, Hong Hu 0004

本文提出 SACK(Systematic Generation of Function Substitution Attacks Against Control-Flow Integrity),一种系统化生成函数替换攻击的方法,旨在绕过控制流完整性(CFI)保护机制。CFI 通过限制程序执行路径为预期合法路径来防御控制流劫持攻击,但近年研究表明攻击者仍可通过合法间接调用函数来绕过 CFI,例如通过替换函数指针或虚函数表。SACK 自动分析目标二进制程序,识别可被利用的合法间接调用点,并生成能够将控制流转移到攻击者选定函数的输入。该方法利用污点分析和符号执行技术,在 CFI 策略允许的范围内构造满足条件的函数替换 payload,从而实现对程序行为的恶意篡改。实验在多个真实世界程序(如 Web 服务器、文本编辑器等)上进行,证明了 SACK 能够有效生成绕过现有 CFI 实现的攻击,并揭示了当前 CFI 策略在细粒度上的不足。

💡 推荐理由: 揭示现有 CFI 实现的盲区,为防御方改进 CFI 策略提供攻击面视角,推动更精细的控制流防护设计。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)