PAPAFA Kevin's Attic untuk Penelitian Keamanan

PAPAFA Kevin's Attic Blog yang didedikasikan untuk penelitian keamanan, mencakup topik seperti perang siber, kriptografi, dan malware

Tentang PAPAFA Kevin's Attic

PAPAFA Kevin's Attic untuk Penelitian Keamanan adalah blog yang berfokus pada peningkatan pemahaman tentang keamanan siber melalui postingan terperinci tentang topik seperti anonimitas, strategi serangan dan pertahanan, kriptografi, forensik digital, ancaman dari dalam, malware, keamanan jaringan, dan dampak sosial dari keamanan. Blog ini, yang diarsipkan oleh Wayback Machine antara 1 Juli 2014 dan 6 Desember 2023, menawarkan banyak pengetahuan bagi penggemar dan profesional keamanan.

Blog ini menampilkan berbagai kategori dan tag, termasuk Perang Siber, Kriptografi, Malware, dan Forensik Digital, dengan postingan seperti 'Cyber Grand Challenge oleh DARPA,' 'Juggling the Gadgets: Pemindahan Instruksi untuk Mitigasi Serangan Penggunaan Ulang Kode,' dan 'Visualizer Assembly untuk Reverse Engineering.' Blog ini menjadi sumber daya berharga bagi mereka yang tertarik pada aspek teknis dan sosial dari keamanan siber.

Postingan Unggulan

Blog ini mencakup beberapa postingan penting yang membahas topik keamanan siber yang signifikan. Berikut adalah ringkasan dari kontribusi utama:

Fitur dan Sumber Daya Utama

PAPAFA Kevin's Attic menawarkan berbagai sumber daya dan fitur untuk pembacanya:

Ilustrasi PAPAFA Kevin's Attic untuk Penelitian Keamanan
Ilustrasi PAPAFA Kevin's Attic untuk Penelitian Keamanan

Juggling the Gadgets: Instruction Displacement to Mitigate Code Reuse Attack

Background: Seiring dengan larangan sistem operasi modern untuk menjalankan kode sembarangan melalui injeksi (misalnya, sebuah halaman di ruang memori virtual tidak dapat diatur memiliki izin eksekusi dan tulis secara bersamaan secara default), serangan penggunaan ulang kode (code reuse attack) semakin populer dengan memanfaatkan izin yang sudah ada, seperti pemrograman berorientasi [kembali/lompat/panggil] (return/jump/call-oriented programming), atau yang dikenal sebagai serangan ROP (Return-Oriented Programming). Inti dari serangan ini adalah kemampuan penyerang untuk memprediksi ruang alamat dan mengalihkan alur kontrol. Oleh karena itu, ada dua pendekatan utama untuk melindungi dari serangan penggunaan ulang kode: pertama, mengacaukan pengetahuan tentang tata letak kode dengan randomisasi; kedua, membatasi penggunaan cabang dengan integritas alur kontrol (control flow integrity).

Overview of Instruction Displacement and Gadgets: Penelitian ini berfokus pada pendekatan pertama, khususnya diversifikasi kode. Salah satu penelitian sebelumnya memperkenalkan In-Place Randomization (IPR), yang mencakup penggantian instruksi, pengurutan ulang instruksi, dan/atau penugasan ulang register. Keunggulan IPR adalah dapat diterapkan pada biner yang telah dilucuti (stripped binaries), sehingga praktis untuk aplikasi nyata dengan overhead yang secara teoretis nol. IPR mengasumsikan graf alur kontrol yang tidak lengkap dan disassembler yang tidak akurat dari biner yang telah dilucuti dari informasi tambahan, seperti simbol debug dan kode sumber, selama kompilasi. Namun, IPR masih menyisakan sekitar 20% gadget yang cukup untuk membangun muatan ROP yang berfungsi. Ide di balik pemindahan instruksi (instruction displacement) adalah untuk memecah lebih banyak gadget. Tujuan teknik ini adalah memaksimalkan cakupan gadget. Teknik ini dapat dianggap sebagai lapisan tambahan di atas IPR, meskipun pemindahan instruksi tidak harus dikombinasikan dengan IPR. Pemindahan instruksi dapat digunakan bersama teknik diversifikasi lain yang memiliki cakupan gadget yang tidak lengkap untuk meningkatkan cakupannya.

Terkait: PAPAFA Kevin's Attic | PAPAFA The Bluhender Bodensee Initiative