Protecting the stack with PACed canaries

Hans Liljestrand, Zaheer Gauhar, Thomas Nyman, Jan-Erik Ekberg, N. Asokan

Tutkimustuotos: Artikkeli kirjassa/konferenssijulkaisussaConference article in proceedingsScientificvertaisarvioitu

269 Lataukset (Pure)

Abstrakti

Stack canaries remain a widely deployed defense against memory corruption attacks. Despite their practical usefulness, canaries are vulnerable to memory disclosure and
brute-forcing attacks. We propose PCan, a new approach based on ARMv8.3-A pointer authentication (PA), that uses dynamically-generated canaries to mitigate these weaknesses and show that it provides more fine-grained protec-
tion with minimal performance overhead.
AlkuperäiskieliEnglanti
OtsikkoSysTEX ’19, October 27, 2019, Huntsville, ON, Canada
KustantajaACM
ISBN (elektroninen)978-1-4503-6888-9
DOI - pysyväislinkit
TilaJulkaistu - 27 lokak. 2019
OKM-julkaisutyyppiA4 Artikkeli konferenssijulkaisussa
TapahtumaWorkshop on System Software for Trusted Execution - Colocated with SOSP'19 October 27-30 2019, Huntsville, Ontario, Canada, Huntsville, Kanada
Kesto: 27 lokak. 201927 lokak. 2019
https://systex.ibr.cs.tu-bs.de/systex19/

Workshop

WorkshopWorkshop on System Software for Trusted Execution
LyhennettäSysTEX 2019
Maa/AlueKanada
KaupunkiHuntsville
Ajanjakso27/10/201927/10/2019
www-osoite

Sormenjälki

Sukella tutkimusaiheisiin 'Protecting the stack with PACed canaries'. Ne muodostavat yhdessä ainutlaatuisen sormenjäljen.

Siteeraa tätä