Ocena:

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
The Continuing Arms Race: Code-Reuse Attacks and Defenses
Gdy ludzka działalność przeniosła się do domeny cyfrowej, pojawiły się wszystkie dobrze znane złośliwe zachowania, w tym oszustwa, kradzieże i inne podstępy. Nie ma srebrnej kuli, a każde zagrożenie bezpieczeństwa wymaga konkretnej odpowiedzi. Jednym z konkretnych zagrożeń jest to, że aplikacje akceptują zniekształcone dane wejściowe, a w wielu przypadkach możliwe jest stworzenie danych wejściowych, które pozwolą intruzowi przejąć pełną kontrolę nad docelowym systemem komputerowym.
Natura języków programowania systemowego leży u podstaw problemu. Zamiast przepisywać dziesięciolecia dobrze przetestowanej funkcjonalności, niniejsza książka analizuje sposoby na życie z (programistycznymi) grzechami przeszłości, jednocześnie wzmacniając bezpieczeństwo w najbardziej efektywny możliwy sposób. Analizujemy szereg różnych opcji, z których każda stanowi znaczący postęp w kierunku zabezpieczenia starszych programów przed złośliwymi danymi wejściowymi.
Badane rozwiązania obejmują obronę typu egzekucyjnego, która wyklucza pewne wykonania programu, ponieważ nigdy nie pojawiają się one podczas normalnej pracy. Inny wątek bada ideę prezentowania przeciwnikom ruchomego celu, który nieprzewidywalnie zmienia swoją powierzchnię ataku dzięki randomizacji. Omawiamy również koncepcje wykonywania w tandemie, w których kompromitacja jednego wykonującego się klona powoduje, że odbiega on od innego, ujawniając w ten sposób działania przeciwnika. Głównym celem tej książki jest dostarczenie czytelnikom niektórych z najbardziej wpływowych prac na temat exploitów i obrony w czasie wykonywania. Mamy nadzieję, że materiał zawarty w tej książce zainspiruje czytelników i wygeneruje nowe pomysły i paradygmaty.