《电子技术应用》
您所在的位置:首页 > 可编程逻辑 > 业界动态 > 编译器后门与防御

编译器后门与防御

2015-09-18
关键词: 编译器

  Shawn the R0ck 写道 "PoC||GTFO是最近几年深受0ld sch00l黑客喜爱的电子杂志,最近的一期(第8期)里有一篇名为Deniable Backdoors Using Compiler Bugs(利用编译器Bug的可抵赖后门)的文章,作者向我们展示了一种可能的威胁,这个威胁模型是需要两个条件:1)一个可利用的编译器miscompilation bug; 2) 向目标的开源社区提交看起来不怎么像后门的patch。作者修改了Sudo 1.8.13的少量代码去利用Clang/LLVM 3.3的一个bug,最终导致提权。相比传统的编译器后门和传统软件后门(比如疑似NSA对Linux内核代码的植入),这种方式更加的隐蔽,因为它是针对特定版本的编译器下手。
  作者也对自由软件社区的不同角色给出了对于这种后门植入的防御性建议:
  编译器开发者
  * 优先修复miscompilation bugs
  * 考虑miscompilation bug针对维护版本的backport修复
  * 使用fuzz工具(文章中提到了Csmith和afl)
  开源包的维护人员
  * 谨慎的接收代码提交
  * 考虑重新实现一些patch
  GNU/Linux发行版打包人员
  * 评估编译器的可靠性
  * 在所有的平台上测试编译的程序后再进行部署
  * 对系统编译器进行"trusting trust"测试
  终端用户
  * 使用不同的编译器或者编译器版本对源代码进行重新编译
  * 对预编译的程序进行你自己定制的测试(比如针对某些程序功能的回归测试)
  研究人员
  * 开发可被证明对这种利用方式免疫的编译器
  * 开发可检测miscompilation的验证模式
  * 开发可检测后门执行的多版本编程系统"

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。