《電子技術應用》
您所在的位置:首頁 > 可編程邏輯 > 業界動態 > 編譯器后門與防御

編譯器后門與防御

2015-09-18
關鍵詞: 編譯器

  Shawn the R0ck 寫道 "PoC||GTFO是最近幾年深受0ld sch00l黑客喜愛的電子雜志,最近的一期(第8期)里有一篇名為Deniable Backdoors Using Compiler Bugs(利用編譯器Bug的可抵賴后門)的文章,作者向我們展示了一種可能的威脅,這個威脅模型是需要兩個條件:1)一個可利用的編譯器miscompilation bug; 2) 向目標的開源社區提交看起來不怎么像后門的patch。作者修改了Sudo 1.8.13的少量代碼去利用Clang/LLVM 3.3的一個bug,最終導致提權。相比傳統的編譯器后門和傳統軟件后門(比如疑似NSA對Linux內核代碼的植入),這種方式更加的隱蔽,因為它是針對特定版本的編譯器下手。
  作者也對自由軟件社區的不同角色給出了對于這種后門植入的防御性建議:
  編譯器開發者
  * 優先修復miscompilation bugs
  * 考慮miscompilation bug針對維護版本的backport修復
  * 使用fuzz工具(文章中提到了Csmith和afl)
  開源包的維護人員
  * 謹慎的接收代碼提交
  * 考慮重新實現一些patch
  GNU/Linux發行版打包人員
  * 評估編譯器的可靠性
  * 在所有的平臺上測試編譯的程序后再進行部署
  * 對系統編譯器進行"trusting trust"測試
  終端用戶
  * 使用不同的編譯器或者編譯器版本對源代碼進行重新編譯
  * 對預編譯的程序進行你自己定制的測試(比如針對某些程序功能的回歸測試)
  研究人員
  * 開發可被證明對這種利用方式免疫的編譯器
  * 開發可檢測miscompilation的驗證模式
  * 開發可檢測后門執行的多版本編程系統"

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 香蕉精品视频在线观看| 中文亚洲成a人片在线观看| 欧美综合亚洲图片综合区| 影音先锋无码a∨男人资源站| 久草网在线视频| 欧美大肥婆大肥BBBBB| 亚洲综合伊人久久大杳蕉| 精品国产v无码大片在线看| 国产一区二区三区日韩欧美| 黄页视频在线观看免费| 国产白丝丝高跟在线观看| 91精品国产三级在线观看| 天天躁日日躁狠狠久久| 一级毛片一级毛片一级毛片aaav | 日韩精品一区二区三区视频| 亚洲国产精品久久久久秋霞小 | 亚洲综合激情视频| 粉色视频午夜网站入口| 啊灬啊灬啊灬快好深视频在线 | 精品欧美一区二区三区在线观看 | 欧美大陆日韩一区二区三区| 亚洲欧美日韩国产精品网| 热热色原原网站| 人妻少妇精品无码专区动漫| 精品乱子伦一区二区三区| 同桌一直在夹腿还嗯啊的叫| 色噜噜狠狠色综合欧洲selulu| 国产内射xxxxx在线| 麻豆精品久久久久久久99蜜桃| 国产毛片久久久久久国产毛片| 男人天堂免费视频| 国产精品国产三级在线专区| 2022国产精品最新在线| 国产精品高清全国免费观看| 91女神疯狂娇喘3p之夜| 国产香蕉97碰碰视频VA碰碰看| 91网站在线看| 国产色在线|亚洲| 91久久大香伊蕉在人线| 国产老妇伦国产熟女老妇高清| 91精品视频在线免费观看|