< Terug naar vorige pagina

Project

Compilertechnieken voor heimelijke beschermingen

Bij softwareaanvallen moeten aanvallers de aanvalsvectoren identificeren. Wanneer geïnjecteerde softwarebeveiligingen, bv. tegen man-at-the-end aanvallen en beveiligingspatches gemakkelijk gelokaliseerd kunnen worden door hun gebrek aan stealth, vereenvoudigt dit deze aanvallen aanzienlijk. Stealth wordt al lang herkend als een belangrijk aspect van softwarebeveiliging. Er is echter weinig onderzoek gedaan om de integratie van beschermingen en patches stealthier te maken. Ik zal een holistische aanpak bestuderen om de integratie van dgl. functionaliteit in software stealthier te maken. Hiervoor probeer ik code die in bestaande software wordt gecompileerd te transformeren, zodat ze zo ononderscheidbaar mogelijk wordt van de bestaande code. Deze transformaties vinden plaats op verschillende abstractieniveaus (interfaces van datastructuren, compiler IR, assembly), om weerstand te kunnen bieden aan veelgebruikte methodes om code te identificeren, zoals pattern matching, taint tracking, statistische analyse en identificatie van invarianten. Om mijn doel te bereiken, zijn deze transformaties gericht op zowel gelijkenis als op hergebruik van code. Mijn aanpak omvat de hele verzameling van compilatie tools, inclusief source-to-source rewriting, IR transformaties in de middle end, aangepaste code generatie in de backend, en binair herschrijven. Ik zal geleidelijk aan complexere technieken bestuderen, gaande van best effort, via iteratief en feedback-gestuurd, tot machinaal leren.

Datum:1 nov 2020 →  Heden
Trefwoorden:Softwarebeveiliging en -bescherming
Disciplines:Andere computer ingenieurswetenschappen, informatietechnologie en mathematische ingenieurswetenschappen niet elders geclassificeerd