Ссылки

DOI

Buffer overflow vulnerabilities have been known for a long time, are widespread and relevant today. To protect against buffer overflows, developers of operating systems usually use standard mechanisms of operating systems, but they are not very effective in attacks using return-oriented programming techniques. The article proposes a model for checking the legitimacy of program control flow transitions when executing a return instruction, based on an access graph. The article also provides a model for checking the legitimacy of program control flow transitions when executing a return instruction, based on the use of a shadow stack, a model for generating a program control flow. Modeling was carried out in the specification language based on set theory, first-order logic and temporal logic of actions, models were checked using the Model Checking method. The constructed models can be refined to the required level of abstraction, used to create mechanisms for protecting operating systems based on Linux from attacks using the return-oriented programming technique.
Язык оригиналаАнглийский
Название основной публикацииProceedings - 2023 IEEE Ural-Siberian Conference on Biomedical Engineering, Radioelectronics and Information Technology, USBEREIT 2023
Подзаголовок основной публикацииbook
ИздательInstitute of Electrical and Electronics Engineers Inc.
Страницы320-323
Число страниц4
ISBN (электронное издание)979-835033605-4
DOI
СостояниеОпубликовано - 15 мая 2023
СобытиеМеждународная конференция 2023 Урало-Сибирская конференция по биомедицинской инженерии, радиоэлектронике и информационным технологиям (USBEREIT 2023) - ИРИТ-РТФ УрФУ, Екатеринбург, Российская Федерация
Продолжительность: 15 мая 202317 мая 2023

Конференция

КонференцияМеждународная конференция 2023 Урало-Сибирская конференция по биомедицинской инженерии, радиоэлектронике и информационным технологиям (USBEREIT 2023)
Страна/TерриторияРоссийская Федерация
ГородЕкатеринбург
Период15/05/202317/05/2023
ПрочееПриказ № 60/08 от 21.03.2023

ID: 41985005