S-MOVL: Protegendo Sistemas Computacionais contra Ataques de Violação de Memória por meio de Instruções em Hardware

  • Antonio L. Maia Neto UFMG
  • Omar P. Vilela Neto UFMG
  • Fernando M. Q. Pereira UFMG
  • Leonardo B. Oliveira UFMG

Resumo


A linguagem C não verifica limites de arranjo e abre brechas para ataques de violação de memória, tais como buffer overflow e o buffer overread. A maioria das propostas para adicionar essa funcionalidade à linguagem são implementadas em software, estratégia que prejudica o desempenho de aplicações. Neste trabalho apresentamos uma solução em hardware capaz de realizar a verificação de limites eficientemente.

Referências

Bryant, R. and David Richard, O. (2003). Computer systems: a programmer’s perspective. Prentice Hall.

Dhurjati, D., Kowshik, S., and Adve, V. (2006). SAFECode: enforcing alias analysis for weakly typed languages. In ACM SIGPLAN conference on Programming language design and implementation (PLDI ’06), pages 144–157.

Intel Corporation (2013). Intel Architecture Instruction Set Extensions Programing Reference. http://download-software.intel.com/sites/default/files/319433-015.pdf.

Piromsopa, K. and Enbody, R. J. (2006). Secure bit: Transparent, hardware bufferoverflow protection. IEEE Transactions on Dependable and Secure Computing, 3(4):365–376.
Publicado
03/11/2014
MAIA NETO, Antonio L.; VILELA NETO, Omar P.; PEREIRA, Fernando M. Q.; OLIVEIRA, Leonardo B.. S-MOVL: Protegendo Sistemas Computacionais contra Ataques de Violação de Memória por meio de Instruções em Hardware. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 14. , 2014, Belo Horizonte. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2014 . p. 306-309. DOI: https://doi.org/10.5753/sbseg.2014.20140.

Artigos mais lidos do(s) mesmo(s) autor(es)

1 2 > >>