운영체제 지원 기반의 GlibC Memory Allocator에 대한 Use-After-Free 공격 방지 기법 


50권  7호, pp. 541-549, 7월  2023
10.5626/JOK.2023.50.7.541


PDF

  요약

Use-After-Free는 많은 소프트웨어 취약성의 원인이 되는 메모리 안전 문제로 많은 대응 기법들이 연구되어 있다. 이런 기법들 중 하나는 힙 청크에 대한 허상 포인터가 없을 때까지 힙 청크 해제를 지연시켜 위험하지 않은 청크만 재사용되도록 하는 것으로, 기존 연구인 MarkUs는 이 기법이 많은 벤치마크에서 상대적으로 낮은 오버헤드로 구현될 수 있음을 보여줬다. 우리는 더 나아가 운영체제 커널 수준 지원에 의해 뒷받침되는 Use-After-Free 방지를 위한 지연된 해제 기법인 MarKern을 제시한다. MarKern은 MarkUs와 같은 기존 Mark-and-Sweep 방식이 사용자 수준에서만 구현되어 발생하는 한계점들을 찾아 커널 수준 지원을 통해 해결한다. 또한 기존 기법과 달리 glibc(GNU C Library) Allocator를 대상으로 개발되었다. 실험 결과, SPEC CPU 2017에서 glibc malloc으로 실행되는 프로그램들에 대해 평균 실행 시간(기하 평균) 기준 18.50%의 오버헤드를 가짐을 확인할 수 있었다.


  통계
2022년 11월부터 누적 집계
동일한 세션일 때 여러 번 접속해도 한 번만 카운트됩니다. 그래프 위에 마우스를 올리면 자세한 수치를 확인하실 수 있습니다.


  논문 참조

[IEEE Style]

C. Park, J. Lee, D. Kim, H. Moon, "Operating System Support-Based Prevention Mechanism for Use-After-Free Attacks on the Glibc Memory Allocator," Journal of KIISE, JOK, vol. 50, no. 7, pp. 541-549, 2023. DOI: 10.5626/JOK.2023.50.7.541.


[ACM Style]

Chanyoung Park, Jaehyu Lee, Daeyeon Kim, and Hyungon Moon. 2023. Operating System Support-Based Prevention Mechanism for Use-After-Free Attacks on the Glibc Memory Allocator. Journal of KIISE, JOK, 50, 7, (2023), 541-549. DOI: 10.5626/JOK.2023.50.7.541.


[KCI Style]

박찬영, 이재휴, 김대연, 문현곤, "운영체제 지원 기반의 GlibC Memory Allocator에 대한 Use-After-Free 공격 방지 기법," 한국정보과학회 논문지, 제50권, 제7호, 541~549쪽, 2023. DOI: 10.5626/JOK.2023.50.7.541.


[Endnote/Zotero/Mendeley (RIS)]  Download


[BibTeX]  Download



Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr