Υλοποίηση και μέτρηση απόδοσης μηχανισμών ασφαλείας στο ChakraCore, μια σύγχρονη μηχανή JavaScript

 
Το τεκμήριο παρέχεται από τον φορέα :

Αποθετήριο :
E-Locus Ιδρυματικό Καταθετήριο
δείτε την πρωτότυπη σελίδα τεκμηρίου
στον ιστότοπο του αποθετηρίου του φορέα για περισσότερες πληροφορίες και για να δείτε όλα τα ψηφιακά αρχεία του τεκμηρίου*
κοινοποιήστε το τεκμήριο




2017 (EL)

Implementation and performance evaluation of security defenses in ChakraCore, a state of the art JavaScript engine
Υλοποίηση και μέτρηση απόδοσης μηχανισμών ασφαλείας στο ChakraCore, μια σύγχρονη μηχανή JavaScript

Πλέλης, Κωνσταντίνος Α.

Σαββίδης, Αντώνιος
Ιωαννίδης, Σωτήριος
Μαρκάτος, Ευάγγελος

Το λογισμικό, όπως οι φυλλομετρητές διαδικτύου, οι εφαρμογές προβολής και επεξεργασίας εγγράφων, μπορούν να επεκτείνουν την λειτουργικότητά τους υποστηρίζοντας την εκτέλεση script σε ένα εικονικό περιβάλλον. Για παράδειγμα, όλοι οι φυλλομετρητές διαδικτύου υποστηρίζουν την εκτέλεση κώδικα JavaScript. Αρχικά, η εκτέλεση γινόταν σε ένα διερμηνέα. Ωστόσο, η εκτέλεση script σε διερμηνέα έχει μειωμένη απόδοση σε σύγκριση με την εκτέλεση κώδικα μηχανής, με αποτέλεσμα οι εξελιγμένες μηχανές JavaScript να υποστηρίζουν πλέον παραγωγή εντολών κώδικα μηχανής σε πραγματικό χρόνο. Η παραγωγή κώδικα σε πραγματικό χρόνο εισάγει νέο κώδικα στην διεργασία που εκτελείται, ο οποίος, εκτός αν προστατευθεί κατάλληλα, μπορεί να δημιουργήσει επιπρόσθετα ρίσκα ασφαλείας. Η προστασία αυτού του δυναμικού κώδικα είναι περισσότερο πολύπλοκη σε σχέση με την προστασία εκτελέσιμων ή πηγαίου κώδικα. Ενώ τα εκτελέσιμα και ο πηγαίος κώδικας μπορούν να αναλυθούν στατικά και να εφαρμοσθούν πολύπλοκοι αλγόριθμοι, ο δυναμικός κώδικας μπορεί μόνο να αναλυθεί κατά τη διάρκεια της εκτέλεσης. Αυτό είναι πολύ σημαντικό, καθώς ο λόγος ύπαρξης του δυναμικού κώδικα είναι η γρηγορότερη εκτέλεση, κάτι που μπορεί να μειωθεί σημαντικά με την εφαρμογή τέτοιων αλγορίθμων. Σε αυτή την εργασία, εφαρμόζουμε ενα σύνολο από προτεινόμενες αμυντικές τεχνικές σε μία σύγχρονη μηχανή JavaScript, το ChakraCore, και μελετάμε την επίδρασή τους στην απόδοση. Εφαρμόζουμε διαφορετικές λύσεις και με διάφορους συνδυασμούς, και δείχνουμε πως συγκεκριμένες τεχνικές μπορούν να μειώσουν σημαντικά το κέρδος που προσφέρει η παραγωγή κώδικα σε πραγματικό χρόνο. Ανάμεσα στις άμυνες που αξιολογούμε είναι το Control Flow Guard, μια καινοτόμος υλοποίηση Control Flow Integrity από τη Microsoft, η οποία είναι διαθέσιμη αποκλειστικά σε Windows 8.1 και Windows 10. Κυρίως επικεντρωνόμαστε στο να επεκτείνουμε τον υπάρχοντα μηχανισμό κωδικοποίησης σταθερών κατά την παραγωγή κώδικα, καθώς και εισάγουμε την κωδικοποίηση σταθερών που δημιουργούνται έμμεσα, όπως για παράδειγμα αυτές που εμφανίζονται κατά την παραγωγή κώδικα σε μπλοκ υπό συνθήκη. Ο στόχος των αμυντικών τεχνικών που υλοποιούμε και αναλύουμε είναι να αποτρέψουν επιθέσεις Return Oriented Programming (ROP), είτε σταματώντας την παραβίαση της ροής εκτέλεσης του προγράμματος, είτε ανεβάζοντας τον πήχη για τον επιτιθέμενο κατά την κατασκευή των απαραίτητων ROP gadgets. (EL)
Software, such as web browsers, document viewers and processors, extend their functionality by running scripts in a virtualized environment. For example, all web browsers support executing JavaScript code. Initially the execution was performed using an interpreter. However, interpreted script execution suffers in performance compared to running native code, therefore most sophisticated engines support Just-in-Time (JIT) compilation of bytecode to native instructions. JIT compilation introduces new code in the running process, which, unless correctly hardened, can pose additional security risks. Hardening JIT code is much more complicated compared to hardening binaries or source code. While binaries and source code are analyzed off-line, and complex algorithms can be of use, JIT code can only be analyzed at runtime. This is important, since JIT compilation happens primarily for faster execution and, thus, such complex algorithms can reduce the performance gain significantly. In this thesis, we apply a set of proposed hardening solutions in a state of the art JavaScript engine, ChakraCore, and we evaluate all defenses in terms of performance. We apply different solutions and in various combinations, and we demonstrate how certain defenses can reduce the performance gain of the JIT engine significantly. Among the defenses we evaluate is Control Flow Guard, a novel Control Flow Integrity security mitigation by Microsoft, available exclusively on Windows 8.1 and Windows 10. Mainly, we focus on extending the existing constant blinding mechanism, as well as introducing blinding of implicit constants, such as those produced in code generated from conditional blocks. The target of the mitigations that are implemented and analyzed is to prevent Return Oriented Programming (ROP) attacks, either by stopping the initialization of the exploit or by raising the bar for the attacker to generate the necessary ROP gadgets. (EN)

text
Τύπος Εργασίας--Μεταπτυχιακές εργασίες ειδίκευσης

Ασφάλεια
Rop
Διαδίκτυο
Επίθεση
Web
Άμυνα
Browsers
Attack
Φυλλομετρήσεις
Defense


Αγγλική γλώσσα

2017-07-21


Σχολή/Τμήμα--Σχολή Θετικών και Τεχνολογικών Επιστημών--Τμήμα Επιστήμης Υπολογιστών--Μεταπτυχιακές εργασίες ειδίκευσης




*Η εύρυθμη και αδιάλειπτη λειτουργία των διαδικτυακών διευθύνσεων των συλλογών (ψηφιακό αρχείο, καρτέλα τεκμηρίου στο αποθετήριο) είναι αποκλειστική ευθύνη των αντίστοιχων Φορέων περιεχομένου.