Mémoire non exécutable : vers le Return Oriented Programming (ROP)

Magazine
Marque
MISC
Numéro
51
Mois de parution
septembre 2010
Spécialité(s)


Résumé

Depuis quelques années, l'exploitation des failles applicatives, en particulier des débordements de tampons, est rendue de plus en plus difficile par les protections mises en place dans les divers systèmes d'exploitation. En particulier, il est de plus en plus rare de pouvoir exécuter des données sur la pile. Dans la première partie de l'article, nous rappelons les techniques de retour dans la libc, permettant de contourner ces protections, en particulier lorsque les arguments des fonctions, ainsi que leur adresse (ASCII Armor), contiennent des octets nuls. Nous voyons dans un second temps comment automatiser la création de shellcodes dans une pile non exécutable, à l'aide d'une preuve de concept en Python qui interface des outils déjà existants, tels que objdump ou ldd. Enfin, nous présentons les évolutions de ces techniques et les progrès actuels dans le domaine du « Return Oriented Programming », dont l'objectif est d'aller plus loin qu'un simple chaînage de fonctions, en proposant par exemple des boucles ou des branchements.


1. Attaquer une pile non exécutable

L'objectif principal de l'attaque d'un processus est l'usurpation de ses droits afin d'exécuter du code arbitraire. Par exemple, une exploitation classique de débordement de tampon se trouvant sur la pile, lorsqu'aucune protection particulière n'est en place, s'effectue en écrivant des instructions dans une zone mémoire du processus cible, la pile dans notre cas, et en y redirigeant le flot d'exécution.

Cependant, il est de plus en plus rare, comme souligné dans [1], que les parties sensibles, car inscriptibles, de la mémoire soient exécutables ; elles font en effet souvent l'objet de protections de type DEP (Data Execution Prevention). Ces protections consistent à utiliser des solutions logicielles ou matérielles afin de rendre des zones mémoires non exécutables.

Nous montrons dans la suite comment contourner ces restrictions sous un système d'exploitation de la famille UNIX, avec des exécutables au format ELF. Les...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous