精品国产人成在线_亚洲高清无码在线观看_国产在线视频国产永久2021_国产AV综合第一页一个的一区免费影院黑人_最近中文字幕MV高清在线视频

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

在IAR Embedded Workbench開發(fā)工具中如何實現(xiàn)堆棧保護來提高代碼的安全性

21克888 ? 來源:廠商供稿 ? 作者:IAR Systems ? 2022-06-01 18:19 ? 次閱讀

隨著越來越多的嵌入式產(chǎn)品連接到外部網(wǎng)絡,嵌入式產(chǎn)品的信息安全性(Security)越來越多地被人們關注。其中既包括直接連接到外部網(wǎng)絡,比如通過Wi-Fi連接;也包括間接連接到外部網(wǎng)絡,比如汽車中的ECU通過CAN總線與T-box相連,而T-box通過移動網(wǎng)絡可以連接到外部網(wǎng)絡。特別是對于一些高功能安全性(Safety)要求的產(chǎn)品,如工業(yè),汽車,醫(yī)療產(chǎn)品等,信息安全成為了功能安全的前提(There Is No Safety Without Security)。

在C/C++中,堆棧緩存溢出(Stack Buffer Overflow)是一種常見的錯誤:當程序往堆棧緩存(Stack Buffer)寫數(shù)據(jù)時,由于堆棧緩存通常采用固定長度,如果需要寫的數(shù)據(jù)長度超過堆棧緩存的長度時,就會造成堆棧緩存溢出。堆棧緩存溢出會覆蓋堆棧緩存臨近的堆棧數(shù)據(jù),其中可能包含函數(shù)的返回地址,就會造成函數(shù)返回時異常。如果堆棧緩存溢出是攻擊者利用代碼的漏洞蓄意造成的,它就稱為堆棧粉碎(Stack Smashing)。堆棧粉碎是常用的一種攻擊手段。

堆棧金絲雀(Stack Canaries),因其類似于在煤礦中使用金絲雀來感測瓦斯等氣體而得名,它可以用于在函數(shù)返回之前檢測堆棧緩存溢出來實現(xiàn)堆棧保護(Stack Protection),從而提高代碼的安全性。

相對于很多更加關注發(fā)揮器件性能的原廠開發(fā)工具,一些在行業(yè)中被廣泛使用的商用開發(fā)工具更加關注性能和安全性的平衡性和完整性。本文以過去數(shù)十年來在行業(yè)中被廣泛采用的商用工具鏈IAR Embedded Workbench為例,介紹如何在工具中實現(xiàn)堆棧保護,從而提高代碼的安全性。

堆棧粉碎

在C/C++中,堆棧(Stack)用于保存程序正常運行(比如函數(shù)調(diào)用或者中斷搶占)的臨時數(shù)據(jù),可能包含如下數(shù)據(jù):

·沒有存儲在寄存器中的函數(shù)參數(shù)和局部變量

·沒有存儲在寄存器中的函數(shù)返回值和函數(shù)返回地址

·CPU和寄存器狀態(tài)

由于堆棧保存的是保證程序正常運行的臨時數(shù)據(jù),堆棧緩存溢出會覆蓋堆棧緩存臨近的堆棧數(shù)據(jù),這些數(shù)據(jù)可能包含函數(shù)的返回地址,如果發(fā)生時一般會造成程序運行異常。攻擊者經(jīng)常利用這一點來進行堆棧粉碎攻擊。

下面通過一個簡單的例子來說明堆棧粉碎攻擊:
void foo(char *bar)
{
char c[12];

strcpy(c, bar); // no bounds checking

}

foo()函數(shù)將函數(shù)參數(shù)輸入復制到本地堆棧變量c。如下圖B所示:當函數(shù)參數(shù)輸入小于12個字符時,foo()函數(shù)會正常工作。如下圖C所示:當函數(shù)參數(shù)輸入大于11個字符時,foo()函數(shù)會覆蓋本地堆棧的數(shù)據(jù),將函數(shù)返回地址覆蓋為0x80C03508,當foo()函數(shù)返回時,會執(zhí)行地址0x80C03508對應的代碼A,代碼A有可能包含攻擊者提供的shell代碼,從而使攻擊者獲得操作權(quán)限。


堆棧保護

因其功能類似于在煤礦中用來發(fā)現(xiàn)瓦斯的金絲雀而得名的堆棧金絲雀(Stack Canaries),可以用于在函數(shù)返回執(zhí)行惡意代碼之前檢測堆棧緩存溢出。其檢測原理是:當調(diào)用函數(shù)時,將需要保存的臨時數(shù)據(jù)保存到堆棧,然后放置一個堆棧金絲雀,當函數(shù)返回時,檢查堆棧金絲雀的值是否發(fā)生改變;如果發(fā)生改變,說明堆棧已被篡改,否則說明堆棧沒有被篡改。

下面介紹如何在IAR Embedded Workbench這種廣受歡迎的商用工具鏈中實現(xiàn)堆棧保護,從而提高代碼的安全性:

在IAR Embedded Workbench中,會使用啟發(fā)模式(Heuristic)來決定函數(shù)是否需要堆棧保護: 如果函數(shù)局部變量包含數(shù)組類型或者結(jié)構(gòu)體成員包含數(shù)組類型,或者局部變量的地址在該函數(shù)外被使用,該函數(shù)需要堆棧保護。

IAR Embedded Workbench安裝目錄下面\src\lib\runtime包含stack_protection.c,里面包含了__stack_chk_guard變量和__stack_chk_fail函數(shù),可以作為模板使用:其中__stack_chk_guard變量就是堆棧金絲雀的值,在函數(shù)返回時,如果檢測到堆棧金絲雀的值被篡改,就會調(diào)用__stack_chk_fail函數(shù)。

1.將IAR Embedded Workbench安裝目錄下面\src\lib\runtime文件夾的stack_protection.c拷貝并添加到工程。

2.在IAR Embedded Workbench中啟用堆棧保護。


3.在代碼中聲明堆棧保護相關的__stack_chk_guard變量和__stack_chk_fail函數(shù)。

extern uint32_t __stack_chk_guard;

__interwork __nounwind __noreturn void __stack_chk_fail(void);

4.編譯工程。編譯器會在需要堆棧保護的函數(shù)中添加如下操作:在函數(shù)入口處先入棧(Push),然后再額外保存堆棧金絲雀,具體的值用戶可以在stack_protection.c中更改__stack_chk_guard;在函數(shù)出口,會檢測堆棧金絲雀的值是否還是__stack_chk_guard,如果不是,說明堆棧被篡改,會調(diào)用__stack_chk_fail函數(shù)。

調(diào)試

將斷點打到需要堆棧保護的函數(shù)反匯編(Disassembly)入口,暫停后發(fā)現(xiàn)編譯器在函數(shù)入口處入棧操作之后額外將堆棧金絲雀保存:


在函數(shù)出口處打斷點,然后運行程序,在函數(shù)返回時,會先檢測堆棧金絲雀的值是否還是__stack_chk_guard,如果不是,說明堆棧被篡改,會調(diào)用__stack_chk_fail函數(shù)。


改變堆棧金絲雀的值使之與__stack_chk_guard不一致,然后運行程序,函數(shù)返回時將會調(diào)用__stack_chk_fail函數(shù):


總結(jié)

本文主要介紹了堆棧粉碎攻擊如何利用堆棧緩存溢出來影響代碼的安全性。通過在IAREmbedded Workbench中實現(xiàn)堆棧保護可以檢測堆棧的完整性,從而提高代碼的安全性。

參考文獻:

1.https://en.wikipedia.org/wiki/Stack_buffer_overflow

2.https://cwe.mitre.org/data/definitions/121.html

3.https://en.wikipedia.org/wiki/Buffer_overflow_protection

4.https://www.iar.com/knowledge/learn/programming/stack-protection-in-iar-embedded-workbench/

5.IAR C/C++ Development Guide (Stack protection)

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 移動網(wǎng)絡

    關注

    2

    文章

    444

    瀏覽量

    32825
  • ecu
    ecu
    +關注

    關注

    14

    文章

    881

    瀏覽量

    54406
  • 嵌入式產(chǎn)品

    關注

    0

    文章

    8

    瀏覽量

    2169
收藏 人收藏

    評論

    相關推薦

    IAR Embedded Workbench開發(fā)工具如何實現(xiàn)堆棧保護提高代碼安全性

    的ECU通過CAN總線與T-box相連,而T-box通過移動網(wǎng)絡可以連接到外部網(wǎng)絡。特別是對于一些高功能安全性(Safety)要求的產(chǎn)品,如工業(yè),汽車,醫(yī)療產(chǎn)品等,信息安全成為了功能安全的前提(There Is No Safet
    的頭像 發(fā)表于 05-27 15:49 ?3858次閱讀
    <b class='flag-5'>在</b><b class='flag-5'>IAR</b> <b class='flag-5'>Embedded</b> <b class='flag-5'>Workbench</b><b class='flag-5'>開發(fā)工具</b><b class='flag-5'>中</b>如何<b class='flag-5'>實現(xiàn)</b><b class='flag-5'>堆棧</b><b class='flag-5'>保護</b><b class='flag-5'>來</b><b class='flag-5'>提高</b><b class='flag-5'>代碼</b>的<b class='flag-5'>安全性</b>

    如何在IAR Embedded Workbench配置生成對應代碼區(qū)域的CRC校驗碼

    “使用IAR Embedded Workbench和MCU的CRC模塊檢查代碼的完整
    的頭像 發(fā)表于 10-27 11:49 ?1540次閱讀
    如何在<b class='flag-5'>IAR</b> <b class='flag-5'>Embedded</b> <b class='flag-5'>Workbench</b><b class='flag-5'>中</b>配置生成對應<b class='flag-5'>代碼</b>區(qū)域的CRC校驗碼

    IAR Embedded Workbench中計算多個地址區(qū)間的Checksum

    在前面的文章“使用IAR Embedded Workbench和MCU的CRC模塊檢查代碼的完整
    的頭像 發(fā)表于 01-05 12:33 ?1457次閱讀
    <b class='flag-5'>在</b><b class='flag-5'>IAR</b> <b class='flag-5'>Embedded</b> <b class='flag-5'>Workbench</b>中計算多個地址區(qū)間的Checksum

    IAR Embedded Workbench中進行ARM+RISC-V多核調(diào)試

    之前的文章,我們介紹了如何在IAR Embedded Workbench for Arm中進行多核調(diào)試,其中所有的CPU內(nèi)核都是基于AR
    發(fā)表于 06-14 16:55

    IAR_embedded_Workbench用戶指南介紹

    IAR embedded Workbench for ARM 是 IAR Systems 公司為 ARM 微處理器開發(fā)的一 個集成
    發(fā)表于 11-09 18:08 ?89次下載

    IAR EWARM軟件免費下載(嵌入式應用編程開發(fā)工具

    ARMIAREWARM。 嵌入式應用編程開發(fā)工具IAR embedded Workbench是一套高度精密且使用方便的嵌入式應用編程開發(fā)工具。該集成
    發(fā)表于 11-23 16:45 ?24次下載
    <b class='flag-5'>IAR</b> EWARM軟件免費下載(嵌入式應用編程<b class='flag-5'>開發(fā)工具</b>)

    如何利用現(xiàn)代嵌入式開發(fā)工具堆棧保護功能

     以被廣泛使用的IAR Embedded Workbench for Arm嵌入式開發(fā)工具為例,使用Project》Options》C/C++ Compiler》Code》Stack
    的頭像 發(fā)表于 03-29 14:50 ?1408次閱讀
    如何利用現(xiàn)代嵌入式<b class='flag-5'>開發(fā)工具</b><b class='flag-5'>中</b>的<b class='flag-5'>堆棧</b><b class='flag-5'>保護</b>功能

    IAR embedded Workbench激活工具下載

    IAR embedded Workbench的激活工具下載
    發(fā)表于 06-20 10:08 ?18次下載

    IAR Systems開發(fā)工具3.10版IAR全面支持Renesas RH850

    全球唯一為 Renesas 全系列 MCU 提供開發(fā)工具的供應商,IAR Systems 推出的最新版本 IAR Embedded Workbenc
    發(fā)表于 07-10 14:36 ?2672次閱讀

    IAR Embedded Workbench創(chuàng)新工具促進智能醫(yī)療設備小型化

    創(chuàng)新工具促進智能醫(yī)療設備小型化、降低功耗、提高性能、加快開發(fā)速度。 2022 年 8 月 11 日 — 全球嵌入式開發(fā)軟件工具和服務供應商
    發(fā)表于 08-12 14:22 ?724次閱讀

    IAR Systems RISC-V 功能安全開發(fā)工具支持最新的 SiFive 汽車解決方案

    Workbench? for RISC-V 支持最新的 SiFive 車用 E6-A 和 S7-A 產(chǎn)品系列,以滿足信息娛樂、連接和 ADAS 等汽車應用的需求。IAR 的完整開發(fā)工具鏈幫助 OEM 和供應商的嵌入式軟件
    發(fā)表于 10-24 17:40 ?658次閱讀
    <b class='flag-5'>IAR</b> Systems RISC-V 功能<b class='flag-5'>安全</b>版<b class='flag-5'>開發(fā)工具</b>支持最新的 SiFive 汽車解決方案

    YRDKRX62N 快速入門指南(IAR Embedded Workbench)

    YRDKRX62N 快速入門指南 (IAR Embedded Workbench)
    發(fā)表于 04-12 19:14 ?0次下載
    YRDKRX62N 快速入門指南(<b class='flag-5'>IAR</b> <b class='flag-5'>Embedded</b> <b class='flag-5'>Workbench</b>)

    IAR Embedded Secure IP保障產(chǎn)品開發(fā)后期安全性

    有了IAR Embedded Secure IP,使以MCU為中心的系統(tǒng)的開發(fā)者不必重置其軟件開發(fā)過程。即使是
    的頭像 發(fā)表于 04-14 09:28 ?891次閱讀

    YRDKRX62N 快速入門指南(IAR Embedded Workbench)

    YRDKRX62N 快速入門指南 (IAR Embedded Workbench)
    發(fā)表于 08-04 18:30 ?0次下載
    YRDKRX62N 快速入門指南(<b class='flag-5'>IAR</b> <b class='flag-5'>Embedded</b> <b class='flag-5'>Workbench</b>)

    IAR推出新版IAR Embedded Workbench for Arm功能安全

    全球知名的嵌入式系統(tǒng)開發(fā)軟件解決方案供應商IAR Systems近日宣布,其旗艦產(chǎn)品IAR Embedded Workbench for A
    的頭像 發(fā)表于 02-22 17:29 ?1330次閱讀