KR101955356B1 - 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 - Google Patents

취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 Download PDF

Info

Publication number
KR101955356B1
KR101955356B1 KR1020170168045A KR20170168045A KR101955356B1 KR 101955356 B1 KR101955356 B1 KR 101955356B1 KR 1020170168045 A KR1020170168045 A KR 1020170168045A KR 20170168045 A KR20170168045 A KR 20170168045A KR 101955356 B1 KR101955356 B1 KR 101955356B1
Authority
KR
South Korea
Prior art keywords
binary
function
library
security
patch
Prior art date
Application number
KR1020170168045A
Other languages
English (en)
Inventor
유동훈
김환국
김태은
오상환
윤수진
전지수
나건배
Original Assignee
한국인터넷진흥원
(주)아이넷캅
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국인터넷진흥원, (주)아이넷캅 filed Critical 한국인터넷진흥원
Priority to KR1020170168045A priority Critical patent/KR101955356B1/ko
Application granted granted Critical
Publication of KR101955356B1 publication Critical patent/KR101955356B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)

Abstract

운영 체제 등의 플랫폼에 의하여 기본적으로 제공 되는 기본 라이브러리의 몇몇 함수들에 존재하는 취약점을 보완하기 위한 방법 및 그 방법이 적용되기 위한 몇몇 장치들이 제공된다. 일 실시예에 따른 바이너리 취약점 보완 방법은 바이너리의 런타임(runtime) 시점에, 상기 바이너리의 GOT(Global Offset Table)에 안전 함수 테이블이 패치(patch)되는 단계와, 상기 바이너리의 인스트럭션에 의하여 기본 라이브러리의 목적 함수가 호출되면, 상기 안전 함수 테이블에 기재된 상기 목적 함수의 주소에 로드 된 중간 함수로 점프하는 단계와, 상기 중간 함수에 의하여 상기 기본 라이브러리의 함수가 호출되는 단계를 포함한다.

Description

취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법{BINARY FATCHING APPARATUS AND METHOD THEREOF FOR SUPPLEMENTING VULNERABILTIES CASUED FROM USING VULNERABLE FUNCTIONS}
본 발명은 컴퓨팅 장치에 의하여 실행될 수 있는 파일인 바이너리에 대한 보안 패치 기술과 관련된 것이다. 보다 자세하게는 취약점이 알려져 있는 취약 함수가 사용된 바이너리에 대하여 상기 취약 함수의 취약점을 보완하되, 운영 체제 등 플랫폼 차원의 재배포, 업데이트 등이 없이도 취약점을 보완할 수 있는 기술과 관련된 것이다.
소프트웨어는 컴파일이 완료된 후의 결과물인 실행 바이너리(이하, '바이너리'라 함)의 형태로 배포된다. 상기 바이너리가 스토리지 장치에서 메모리에 로드 되고, 상기 메모리에서 상기 바이너리의 일부 인스트럭션(instruction)이 프로세서에 페치(fetch) 됨으로써, 상기 소프트웨어가 실행된다.
한편, 상기 바이너리에 존재하는 취약점(vulnerability)을 보완하기 위한 다양한 기술이 제공된다.
한편, 프로그래밍을 잘못하여 발생된 바이너리 자체의 취약점도 존재하지만, 상기 바이너리가 사용하는 외부의 공유 라이브러리에 포함된 함수 자체에 내재된 취약점도 존재한다. 상기 공유 라이브러리가 널리 사용되는 것이 아니라면 상기 공유 라이브러리의 소스 코드에 대한 보완을 통하여 공유 라이브러리를 다시 빌드(build)하여 배포하는 것으로 문제가 해결 될 것이다. 또한, 상기 공유 라이브러리를 개발하여 배포한 회사 또는 개인도 소스 코드 보완 및 리빌드(rebuild)를 통하여 상기 문제를 해결할 수 있을 것이다.
그러나, 리눅스의 기본 공유 라이브러리(libc.so)에 포함되어 있는 함수에 취약점이 존재하는 경우라면, 리눅스의 정식 배포판의 업데이트 및 업데이트 된 리눅스의 광범위한 배포 모두 복잡한 문제를 수반한다.
따라서, 바이너리 자체에 대한 보완 패치(patch) 적용을 통하여 기본 라이브러리에 포함된 함수의 취약점을 보완하기 위한 기술의 제공이 요청 된다.
한국공개특허 제2005-0009198호
본 발명이 해결하고자 하는 기술적 과제는, 바이너리 패치(patch)를 통해 기본 라이브러리에 포함된 범용 함수에 내재된 취약점을 보완하는 장치 및 그 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 다른 기술적 과제는, 개발자에 의하여 업로드 된 소스 바이너리에 대하여 범용 함수의 취약점을 보완하기 위한 바이너리 패치를 수행하여 안전 바이너리를 생성한 후, 상기 안전 바이너리를 어플리케이션 다운로드 서비스 서버에 제공함으로써, 안전한 바이너리가 배포되도록 하는 자동화된 시스템을 제공하는 것이다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명의 기술분야에서의 통상의 기술자에게 명확하게 이해 될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 본 발명의 일 실시예에 따른 바이너리 취약점 보완 방법은, 바이너리의 런타임(runtime) 시점에, 상기 바이너리의 GOT(Global Offset Table)에 안전 함수 테이블이 패치(patch)되는 단계와, 상기 바이너리의 인스트럭션에 의하여 기본 라이브러리의 목적 함수가 호출되면, 상기 안전 함수 테이블에 기재된 상기 목적 함수의 주소에 로드 된 중간 함수로 점프하는 단계와, 상기 중간 함수에 의하여 상기 기본 라이브러리의 함수가 호출되는 단계를 포함한다.
일 실시예에서, 상기 안전 함수 테이블은 하나 이상의 상기 중간 함수가 로드된 메모리 주소를 포함한다. 여기서, 상기 중간 함수는 상기 기본 라이브러리의 함수들 중 사전 정의된 취약 함수일 수 있다. 여기서, 상기 사전 정의된 취약 함수는 버퍼 오버플로우 취약 함수, 포맷 스트링 취약 함수, 레이스 컨디션 취약 함수 및 다중 명령 실행 취약 함수를 포함할 수 있다.
일 실시예에서, 상기 바이너리의 GOT에 안전 함수 테이블이 패치되는 단계는 상기 바이너리의 컨스트럭터 코드의 실행을 통해, 상기 바이너리의 GOT에 안전 함수 테이블이 패치되는 단계를 포함할 수 있다. 여기서, 상기 컨스트럭터 코드는, 상기 컨스트럭터 코드에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션과, 상기 탐색된 동적 라이브러리 로드 API를 이용하여 상기 중간 함수 및 GOT 패치 함수를 포함하는 보안 라이브러리를 로드하는 인스트럭션과, 상기 GOT 패치 함수를 호출하는 인스트럭션을 포함할 수 있다. 이 때, 상기 GOT 패치 함수는 상기 바이너리의 GOT에 상기 안전 함수 테이블을 패치하기 위한 인스트럭션으로 구성된 것이고, 또한 상기 안전 함수 테이블은 상기 기본 라이브러리의 취약 함수 각각에 대응되는 상기 중간 함수의 메모리 주소를 포함하는 것일 수 있다. 여기서, 상기 보안 라이브러리는 상기 바이너리의 인스톨 패키지에 상기 바이너리와 함께 포함된 공유 라이브러리이거나, 상기 바이너리에 포함 된 정적 라이브러리일 수 있다.
본 발명의 다른 실시예에 따른 바이너리 패치 방법은, 컴파일 장치로부터 소스 바이너리를 수신하는 단계와, 상기 소스 바이너리의 컨스트럭터 코드(constructor code)에 보안 라이브러리 로드 코드가 패치된 안전 바이너리를 생성하는 단계와, 상기 안전 바이너리를 외부 장치에 송신하는 단계를 포함한다. 여기서, 상기 보안 라이브러리 로드 코드는, 상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션과, 상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리를 로드하는 인스트럭션과, 상기 보안 라이브러리 내의 GOT 패치 함수를 호출하는 인스트럭션을 포함한다. 여기서, 상기 GOT 패치 함수는 상기 안전 바이너리의 런타임(runtime) 시점에, 상기 바이너리의 GOT(Global Offset Table)에 안전 함수 테이블을 패치(patch)하기 위한 인스트럭션을 포함하는 것일 수 있다.
일 실시예에서, 상기 외부 장치는 어플리케이션 다운로드 서비스 서버일 수 있다.
일 실시예에서, 상기 안전 함수 테이블은 기본 라이브러리의 취약 함수 각각에 대응되는, 상기 보안 라이브러리의 중간 함수의 메모리 주소를 포함하는 것일 수 있다.
일 실시예에서, 상기 안전 바이너리를 생성하는 단계는 상기 보안 라이브러리를 정적 라이브러리로서 상기 소스 바이너리에 삽입하는 단계를 포함할 수 있다.
일 실시예에서, 상기 컨스트럭터 코드는 상기 소스 바이너리의 초기화 동작을 수행하는 코드로서, 상기 소스 바이너리가 메모리에 로드 된 후 main() 함수가 실행 되기 전에 실행되는 인스트럭션들을 포함하는 것일 수 있다. 여기서, 상기 소스 바이너리는 ELF 포맷으로 빌드 된 것이고 상기 컨스트럭터 코드는, text 섹션(.text)의 인스트럭션들을 포함하는 것일 수 있다.
본 발명의 또 다른 실시예에 따른 컴퓨팅 장치는, 소스 바이너리를 수신하고, 상기 소스 바이너리에 대한 보안 강화 패치의 결과물인 안전 바이너리를 송신하는 네트워크 인터페이스와, 프로세서와, 상기 프로세서에 의하여 수행되는 복수의 인스트럭션을 저장하는 메모리를 포함한다. 여기서, 상기 복수의 인스트럭션은 상기 소스 바이너리의 컨스트럭터 코드(constructor code)에 보안 라이브러리 로드하는 코드를 패치하는 인스트럭션을 포함한다. 여기서, 상기 보안 라이브러리를 로드하는 코드는, 상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션과, 상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리를 로드하는 인스트럭션과, 상기 보안 라이브러리 내의 GOT(Global Offset Table) 패치 함수를 호출하는 인스트럭션을 포함한다.
일 실시예에서, 상기 GOT 패치 함수는 상기 안전 바이너리의 런타임(runtime) 시점에, 상기 안전 바이너리의 GOT에 안전 함수 테이블을 패치하기 위한 인스트럭션을 포함한다. 여기서, 상기 안전 함수 테이블은 기본 라이브러리의 취약 함수 각각에 대응되는, 상기 보안 라이브러리의 중간 함수의 메모리 주소를 포함하는 것일 수 있다.
일 실시예에서, 상기 컴퓨팅 장치는 상기 보안 라이브러리의 바이너리를 저장하는 스토리지를 더 포함하고, 상기 복수의 인스트럭션은 상기 보안 라이브러리의 바이너리 코드를 상기 소스 바이너리에 정적 라이브러리로서 링크하는 인스트럭션을 더 포함할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 바이너리 취약점 보완 시스템의 구조를 도시한 구성도이다.
도 2는 본 발명의 다른 실시예에 따른 어플리케이션 다운로드 서비스 시스템의 구조를 도시한 구성도이다.
도 3은 본 발명의 또 다른 실시예에 따른 어플리케이션 다운로드 서비스 시스템의 구조를 도시한 구성도이다.
도 4는 본 발명의 또 다른 실시예에 따른 바이너리 취약점 보완 방법의 순서도이다.
도 5는 도 4의 일부 동작을 자세히 설명하기 위한 제1 순서도이다.
도 6은 도 4의 일부 동작을 자세히 설명하기 위한 제2 순서도이다.
도 7은 본 발명의 몇몇 실시예들에 따른 소스 바이너리로부터의 안전 바이너리로의 변환 결과를 설명하기 위한 개념도이다.
도 8은 본 발명의 몇몇 실시예들에서 참조되는 컨스트럭터 코드(constructor code)의 개념을 리눅스 바이너리 포맷을 참조하여 설명하기 위한 도면이다.
도 9는 본 발명의 몇몇 실시예들에서 바이너리에 패치 되는 보안 라이브러리 로드 코드가 실행되면 어떤 동작이 수행되는지 설명하기 위한 개념도이다.
도 10은 도 4의 일부 동작을 자세히 설명하기 위한 제3 순서도이다.
도 11은 도 10의 일부 동작을 자세히 설명하기 위한 제3 순서도이다.
도 12 및 도 13은 기본 라이브러리의 함수가 호출 될 때 본 발명의 몇몇 실시예들의 수행 결과를 설명하기 위한 개념도이다.
도 14는 본 발명의 또 다른 실시예에 따른 바이너리 패치 장치의 하드웨어 구성도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 게시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 게시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
먼저, 본 명세서에 대한 이해의 편의를 돕기 위하여 몇몇 용어들에 대하여 설명한다.
소스 바이너리: 소프트웨어 개발자의 컴퓨팅 장치에 설치된 컴파일러 등에 의하여 빌드(build) 된 파일로서, 컴퓨팅 장치에 의하여 실행 가능한 파일(executable file)이다.
안전 바이너리: 본 발명의 몇몇 실시예들에 따른, 상기 소스 바이너리에 대한 보안 강화 패치의 결과로 생성된 실행 가능한 파일이다.
기본 라이브러리: 범용 플랫폼에 의하여 제공되는 범용 함수들의 집합인 공유 라이브러리이다. 예를 들어, 리눅스의 libc.so를 들 수 있다.
PLT(Procedure Linkage Table): 바이너리의 내부 루틴에서 외부 함수를 호출할 때, 호출 된 외부 함수를 메모리 주소를 찾아가기 위하여 참조되는 테이블이다. 아래 설명되는 GOT에서 해당 함수명(심볼)에 따른 메모리 주소를 조회함으로써, 상기 외부 함수의 메모리 주소를 출력한다. 현재 실행 중인 바이너리에서 상기 외부 함수가 최초로 호출된 관계로, GOT에 해당 함수명의 메모리 주소가 존재하지 않는 경우 "_dll_runtime_resolve()"함수를 실행하여, GOT에 해당 함수의 메모리 주소를 기록해 둠으로써, 추후 해당 함수가 다시 실행 되면 GOT에서 그 메모리 주소를 바로 얻을 수 있도록 한다.
GOT(Global Offset Table): PLT에 의하여 조회되는, 함수명 심볼 별 메모리 주소의 매칭 테이블이다.
보안 라이브러리: 상기 안전 바이너리의 실행 과정에서 호출되는 GOT 패치 함수 및 복수의 중간 함수들을 포함하고 있는 라이브러리이다.
컨스트럭터 코드(constructor code): 바이너리의 초기화 시 수행되는 코드이다. 자세한 설명은 후술한다.
이하, 도면들을 참조하여 본 발명의 몇몇 실시예들을 설명한다.
먼저, 본 발명의 몇몇 실시예들에 따른 시스템들을 설명한다. 도 1에는 본 발명의 일 실시예에 따른 바이너리 취약점 보완 시스템으로서, 컴파일 장치(10a, 10b, 10c)로부터 수신된 소스 바이너리에 대하여 보안 강화 패치를 수행하고, 그 결과물로서 안전 바이너리를 생성하는 바이너리 취약점 보완 서버(100)를 포함하는 시스템이 도시 되어 있다. 컴파일 장치는 개발자의 단말 장치(10a, 10b)일 수도 있지만, 서버 형태의 컴파일 장치(10c)일 수도 있다. 컴파일 장치(10a, 10b, 10c)는, 예를 들어 리눅스 플랫폼 기반의 컴파일러가 설치된 것일 수 있다. 바이너리 취약점 보완 서버(100)는 상기 안전 바이너리를 컴파일 장치(10a, 10b, 10c)에 송신할 수 있다. 바이너리 취약점 보완 서버(100)의 상세 구조 및 동작 등은 후술한다.
도 2에는 본 발명의 다른 실시예에 따른 어플리케이션 다운로드 서비스 시스템이 도시되어 있다. 본 시스템은 바이너리 취약점 보완 서버(100) 및 어플리케이션 다운로드 서비스 서버(200)를 포함한다. 취약점 보완 서버(100)는 상기 안전 바이너리를 어플리케이션 다운로드 서비스 서버(200)에 송신하는 것을 제외하고는, 도 1을 참조하여 설명한 것과 유사한 동작을 수행한다. 본 실시예에 따르면, 개발자에 의하여 빌드 된 소스 바이너리가, 사용자 단말(10d, 10e, 10f)에 의하여 다운로드 되고, 사용자 단말(10d, 10e, 10f)에 설치되기 전에, 자동으로 보안 강화 패치 되는 효과를 제공한다. 여기서 사용자 단말(10d, 10e, 10f)은 리눅스 운영 체제가 설치된 것일 수 있다. 스마트 폰(10f)의 경우 모바일 리눅스 운영 체제가 설치된 것일 수 있다.
여기서, 바이너리 취약점 보완 서버(100)는 사용자 단말(10d, 10e, 10f)에 대한 어떠한 보안 관련 소프트웨어적 조치에도 관여하지 않고, 바이너리 자체에 대하여만 보안 강화를 위한 조치를 수행한다. 따라서, 본 실시예는 소프트웨어가 실행 되는 환경에 대한 고려 없이 보안 취약점이 강화 될 수 있는 편리함과 시간/비용 차원의 부담 경감을 제공한다.
도 3에는 본 발명의 또 다른 실시예에 따른 어플리케이션 다운로드 서비스 시스템이 도시되어 있다. 도 3에 도시된 바와 같이, 본 실시예에 따른 시스템은 바이너리 취약점 보완 기능이 부가된 어플리케이션 다운로드 서비스 서버(200a)를 포함할 수 있다. 즉, 본 실시예에 따른 시스템은 바이너리 취약점 보완 서버(100)의 기능이 내장된 어플리케이션 서비스 서버(200a)를 통하여, 컴팩트 한 구조와, 비용 절감을 제공한다.
다음으로, 도 4 내지 도 13을 참조하여, 본 발명의 몇몇 실시예들에 따른 컴퓨팅 장치 수행 방법들을 설명한다. 먼저 본 발명의 또 다른 실시예에 따른 바이너리 취약점 보완 방법을, 도 4를 참조하여 설명한다.
단계 S100에서, 소스 바이너리의 컴파일이 수행된다. 단계 S100은, 예를 들어 도 1 내지 도 3의 컴파일러 장치(10a, 10b, 10c)에 의하여 수행될 수 있다.
단계 S200에서, 상기 소스 바이너리에 대하여 보안 강화 패치가 수행되고, 그 결과로 안전 바이너리가 생성된다. 단계 S200은, 예를 들어 바이너리 취약점 보완 서버(100) 또는 바이너리 취약점 보완 기능이 부가 된 어플리케이션 다운로드 서비스 서버(200a)에 의하여 수행될 수 있다.
단계 S300에서, 상기 안전 바이너리가 실행된다. 단계 S300은, 예를 들어 사용자 단말(10d, 10e, 10f)에 의하여 수행될 수 있다.
도 4의 단계 S200을 도 5 및 도 6을 참조하여 상세 설명한다. 이하 설명되는 단계 S200은 독자적으로 하나의 방법으로서 실시될 수도 있으며, 이 경우 본 발명의 또 다른 실시예를 구성한다. 본 실시예에 따르면, 단계 S202에서 소스 바이너리를 읽어 들이고, 단계 S204에서 소스 바이너리의 컨스트럭터 코드를 식별하며, 단계 S206에서 소스 바이너리의 컨스트럭터 코드에 보안 라이브러리 로드 코드가 패치됨으로써 안전 바이너리가 생성된다.
몇몇 실시예들에서, 상기 안전 바이너리와 상기 보안 바이너리가 함께 패키징 되어 인스톨 패키지로서 외부 장치에 송신될 수 있다. 상기 외부 장치는 컴파일러 장치(10a, 10b, 10c) 또는 어플리케이션 다운로드 서비스 서버(200)일 수 있다. 이 경우, 바이너리의 수정 범위를 최소화하고, 동시에 바이너리의 데이터 사이즈가 증가되는 것을 최소화 할 수 있는 효과가 있다.
또 다른 몇몇 실시예들에서, 도 6에 도시된 것과 같이 바이너리 취약점 보완 서버(100)에 미리 저장된 보안 라이브러리를 소스 바이너리에 정적 라이브러리(static library)로서 링크하는 방식으로 포함시키는 동작(S208)이 추가로 수행될 수 있다. 이 경우, 상기 보안 바이너리의 파일이 사용자 단말에서 훼손 되는 것에 의하여 안전 바이너리의 동작에 오류가 발생될 수 있는 가능성을 최소화할 수 있는 효과가 있다.
단계 S204와 관련하여, 상기 '컨스트럭터 코드'의 의미를 도 7을 참조하여 설명한다. 컨스트럭터 코드(301)는 바이너리(300, 400)의 초기화 단계 시 실행되는 코드이다. 컨스트럭터 코드(301)에 포함된 오퍼레이션은 main() 함수가 실행 되기 전에 실행된다. 즉, 컨스트럭터 코드(301)는 바이너리(300, 400)의 실행 시작 시점부터 main() 함수 호출 시점 직전까지의 인스트럭션들 중 적어도 일부를 포함하는 것으로 정의 된다. 예를 들어, 바이너리(300, 400)가 ELF(Executable and Linkable Format) 포맷으로 구성된 것인 경우, 컨스트럭터 코드(301)는 text 섹션(section)(301a)에 포함된 main() gkatn ghcnf tlwja 직전까지의 코드일 수 있다.
도 7을 참조하면, 안전 바이너리(400)에 보안 라이브러리 로드 코드(303)가 패치 된 것을 이해할 수 있다. 상기 보안 라이브러리가 공유 라이브러리 형태로 안전 바이너리(400)와 함께 배포된다면, 보안 라이브러리 로드 코드(303)를 컨스트럭터 코드(301)에 패치하는 것이 유일하게 소스 바이너리(300)를 수정하는 것이 된다. 본 발명의 몇몇 실시예들은, 이처럼 최소한의 바이너리 수정만으로 기본 라이브러리의 공용 함수에 존재하는 취약점을 보완하는 효과를 제공한다.
이하, 도 9를 참조하여 보안 라이브러리 로드 코드(303)의 동작을 설명한다. 도 9는 사용자 단말에서 안전 바이너리(400)가 실행될 때의 프로세스를 도시한 개념도로 이해될 수 있을 것이다.
보안 라이브러리 로드 코드(303)는, 상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API(501)를 탐색하는 인스트럭션(502)을 포함한다. 상기 기본 라이브러리는, 예를 들어 리눅스의 libc.so를 가리키고, 동적 라이브러리 로드 API(501)는 dlopen() 함수를 가리킬 수 있다. 인스트럭션(502)은 상기 기본 라이브러리가 로드 되지 않았다면 상기 기본 라이브러리를 로드한 후 상기 동적 라이브러리 로드 API를 탐색할 수도 있을 것이다. 다만, 기본 라이브러리의 로드 후의 지점에 보안 라이브러리 로드 코드(303)를 패치함으로써, 보안 라이브러리 로드 코드(303)의 코드 사이즈를 최소화 시키는 것이 바람직할 것이다.
인스트럭션(502)은, 상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리(503)를 로드하는 인스트럭션을 더 포함한다. 도 9는 보안 라이브러리(503)가 동적 라이브러리로서 컴파일 된 것으로 공유 라이브러리의 형태로 로드 될 수 있는 경우를 전제로 한 것이다. 보안 라이브러리(503)를 로드한 결과, 안전 바이너리의 프로세스에 의하여 점유 되는 메모리 영역에 보안 라이브러리(503)가 로드 되어 저장될 것이다.
보안 라이브러리 로드 코드(303)는, 보안 라이브러리(503) 내의 GOT(Global Offset Table) 패치 함수(504)를 호출하는 인스트럭션을 더 포함한다.
결과적으로, 보안 라이브러리 로드 코드(303)는 기본 라이브러리에서 dlopen() 함수를 찾고, dlopen() 함수를 이용하여 보안 라이브러리(503)를 호출하고, 상기 보안 라이브러리(503)의 GOT 패치 함수(504)를 호출하는 최소한의 코드 만을 포함함으로써, 소스 바이너리를 수정하는 것을 최소화한다.
이하, 도 10을 참조하여 사용자 단말에서 상기 안전 바이너리를 실행할 때 수행되는 동작을 설명한다. 도 10은, 상술한 컨스트럭터 코드 내의 보안 라이브러리 로드 코드(303)가 실행되는 런타임(runtime) 프로세스로 이해될 수 있을 것이다. 이하 설명되는 단계 S300은 독자적으로 하나의 방법으로서 실시될 수도 있으며, 이 경우 본 발명의 또 다른 실시예를 구성한다.
본 실시예에 따르면, 단계 S302에서, 기본 라이브러리(libc.so)에서 동적 라이브러리 로드 API(dlopen())가 탐색된다. 다음으로, 단계 S304에서 동적 라이브러리 로드 API를 이용하여 보안 라이브러리가 로드 된다. 다음으로, 단계 S306에서, 로드 된 보안 라이브러리의 GOT 패치 함수가 호출된다. 그 후 main () 함수가 실행된다(S308). 이하, GOT 패치 함수 내부 로직을 도 11을 참조하여 설명한다.
먼저, 단계 S360에서 로드된 보안 라이브러리에 포함된 각각의 중간 함수에 대하여 그 메모리 주소가 탐색된다. 상기 중간 함수는 기본 라이브러리의 공용 함수들 중, 취약점이 발견되어 사전에 정의된 취약 함수와 일대일 매칭된 것이다.
상기 취약 함수는, 취약점의 타입에 따라 분류될 수 있다.
예를 들어, 상기 취약 함수는, 아래의 표 1과 같이, 버퍼 오버플로우 취약 함수, 포맷 스트링 취약 함수, 레이스 컨디션 취약 함수 및 다중 명령 실행 취약 함수를 포함할 수 있다. 몇몇 실시예들에서 버퍼 오버플로우 취약 함수, 포맷 스트링 취약 함수, 레이스 컨디션 취약 함수 및 다중 명령 실행 취약 함수 중 일부 타입의 취약 함수들에 대하여만 중간 함수가 제공 될 수도 있다. 다만, 취약점을 안전하게 보완하기 위하여 버퍼 오버플로우 취약 함수, 포맷 스트링 취약 함수, 레이스 컨디션 취약 함수 및 다중 명령 실행 취약 함수 모두에 대하여 중간 함수가 제공되는 것이 바람직하다.
유형 함수
버퍼 오버플로우 취약 유형 strcpy, wcscpy, stpcpy, wcpcpy, strecpy, memcpy, strcat, wcscat, streadd, strtrns, sprintf, vsprintf, vprintf, vfprintf, gets, scanf, fscanf, vscanf, vsscanf, sscanf, vfscanf, getwd, realpath
포맷 스트링
취약 유형
syslog, vsyslog, fprintf, printf, sprintf, vfprintf, vprintf, vsprintf, snprintf, vsnprintf, vasprintf, asprintf, vdprintf, dprintf
레이스 컨디션
취약 유형
tmpnam, tmpnam_r, mktemp
다중 명령
실행 취약
유형
system, popen, execve, fexecve, execv, execle, execl, execvp, execlp, execvpe
다음으로, 단계 S362에서, 탐색된 중간 함수 각각의 메모리 주소를 포함하는 안전 함수 테이블을 구성한다.
다음으로, 단계 S364에서 현재 실행 중인 바이너리의 GOT 세그먼트(segment)의 주소를 획득한다.
다음으로, 단계 S366에서 획득된 GOT 주소를 이용하여 GOT 데이터 영역에 상기 안전 함수 테이블을 패치 한다.
도 12는 도 11의 방법이 실행 된 결과를 도시하는 도면이다. strcpy() 함수가 실행될 때, 버퍼 오버플로우 문제가 발생될 수 있는 취약점이 존재한다. 기존의 소스 바이너리 코드(303)는 상기 취약점이 있음에도 불구하고 기본 라이브러리(libc.so)의 strcpy() 함수를 그대로 사용한다.
안전 바이너리의 소스 바이너리 코드와 소스 바이너리의 소스 바이너리 코드는 동일하다. 즉, strcpy()는 양쪽 바이너리 모두 동일하게 호출된다. 그러나, GOT 패치의 결과 안전 바이너리의 프로세스에서는 strcpy()가 호출될 때, 기본 라이브러리의 strcpy() 함수를 그대로 실행하지 않고, strcpy()에 매치된 중간 함수인 secure_strcpy() 함수를 실행한다. 이하, 도 13을 참조하여 이 과정을 자세히 설명한다.
소스 바이너리 코드(303)에서 func 함수를 호출할 때, PLT 테이블의 func 함수 대응 영역의 코드가 호출된다. PLT 테이블의 func 함수 대응 영역의 코드는 GOT 테이블의 func 함수 대응 영역으로 점프 하여 func 함수의 메모리 주소를 얻는다. 그런데, 안전 바이너리의 컨스트럭터 코드에 패치 된 보안 라이브러리 로드 코드가 실행 된 결과 GOT 패치 함수가 호출 되어, 상기 GOT 테이블의 각 취약 함수 메모리 주소는 대응되는 중간 함수의 보안 라이브러리(503) 상 메모리 주소로 치환된 상태이다. 따라서, func 함수는 보안 라이브러리(503)의 함수가 실행되는 것이다.
보안 라이브러리(503)의 각 중간 함수는, 각 취약 함수의 취약점을 보완하기 위한 최소한의 사전 인스트럭션을 실행한 후, 소스 바이너리 코드에서 실행 된 취약 함수를 그대로 호출하거나, 상기 취약 함수를 그대로 호출할 필요가 없는 경우, 기본 라이브러리의 다른 함수를 호출한다. 도 12의 secure_strcpy() 함수는 기본 라이브러리의 strncpy() 함수를 호출하는 것으로 도시하였다.
지금까지 설명된 본 발명의 실시예에 따른 방법들은 컴퓨터가 읽을 수 있는 코드로 구현된 컴퓨터프로그램의 실행에 의하여 수행될 수 있다. 상기 컴퓨터프로그램은 인터넷 등의 네트워크를 통하여 제1 컴퓨팅 장치로부터 제2 컴퓨팅 장치에 전송되어 상기 제2 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 제2 컴퓨팅 장치에서 사용될 수 있다. 상기 제1 컴퓨팅 장치 및 상기 제2 컴퓨팅 장치는, 서버 장치, 클라우드 서비스를 위한 서버 풀에 속한 물리 서버, 데스크탑 피씨와 같은 고정식 컴퓨팅 장치를 모두 포함한다.
상기 컴퓨터프로그램은 DVD-ROM, 플래시 메모리 장치 등의 기록매체에 저장된 것일 수도 있다.
다음으로, 도 14를 참조하여 본 발명의 또 다른 실시예에 따른 바이너리 패치 장치(100)의 구성 및 동작을 설명한다. 도 14에 도시된 바와 같이, 본 실시예에 따른 바이너리 패치 장치(100)는 프로세서(101), 메모리(102), 스토리지(103) 및 네트워크 인터페이스(105)를 포함할 수 있다. 메모리(102)에 로드 되어 저장되는 복수의 인스트럭션은 프로세서(101)를 통하여 실행된다. 본 실시예에 따른 바이너리 패치 장치(100)는 별도의 설명이 없더라도, 도 1 내지 도 13을 참조하여 설명한 바이너리 취약점 보완 서버의 동작을 수행할 수 있는 점을 유의한다.
스토리지(103)는 소스 바이너리(133), 보안 라이브러리 바이너리(131) 및 보안 라이브러리 로드 코드(132)를 저장할 수 있다.
네트워크 인터페이스(105)는 소스 바이너리(133)를 수신하고, 상기 소스 바이너리에 대한 보안 강화 패치의 결과물인 안전 바이너리를 송신한다.
상기 복수의 인스트럭션은 보안 강화 패치 인스트럭션(122)을 포함한다. 일 실시예에서, 상기 복수의 인스트럭션은 보안 라이브러리 바이너리(131)의 링크를 위한 링커(121)를 더 포함할 수 있다.
보안 강화 패치 인스트럭션(122)은, 상기 소스 바이너리의 컨스트럭터 코드(constructor code)에 보안 라이브러리 로드하는 코드를 패치하는 인스트럭션을 포함한다. 이 때, 상기 보안 라이브러리를 로드하는 코드는, 상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션과, 상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리를 로드하는 인스트럭션과, 상기 보안 라이브러리 내의 GOT(Global Offset Table) 패치 함수를 호출하는 인스트럭션을 포함할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예들을 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다.

Claims (16)

  1. 컴퓨팅 장치에 의하여 수행되는 방법에 있어서,
    바이너리의 런타임(runtime) 시점에, 상기 바이너리의 GOT(Global Offset Table)에 안전 함수 테이블이 패치(patch)되는 단계;
    상기 바이너리의 인스트럭션에 의하여 기본 라이브러리의 목적 함수가 호출되면, 상기 안전 함수 테이블에 기재된 상기 목적 함수의 주소에 로드 된 중간 함수로 점프하는 단계; 및
    상기 중간 함수에 의하여 상기 기본 라이브러리의 함수가 호출되는 단계를 포함하는,
    바이너리 취약점 보완 방법.
  2. 제1항에 있어서,
    상기 안전 함수 테이블은,
    하나 이상의 상기 중간 함수가 로드된 메모리 주소를 포함하되,
    상기 중간 함수는 상기 기본 라이브러리의 함수들 중 사전 정의된 취약 함수인,
    바이너리 취약점 보완 방법.
  3. 제2 항에 있어서,
    상기 사전 정의된 취약 함수는,
    버퍼 오버플로우 취약 함수, 포맷 스트링 취약 함수, 레이스 컨디션 취약 함수 및 다중 명령 실행 취약 함수를 포함하는,
    바이너리 취약점 보완 방법.
  4. 제1 항에 있어서,
    상기 바이너리의 GOT에 안전 함수 테이블이 패치되는 단계는,
    상기 바이너리의 컨스트럭터 코드의 실행을 통해, 상기 바이너리의 GOT에 안전 함수 테이블이 패치되는 단계를 포함하는,
    바이너리 취약점 보완 방법.
  5. 제4 항에 있어서,
    상기 컨스트럭터 코드는,
    상기 컨스트럭터 코드에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션;
    상기 탐색된 동적 라이브러리 로드 API를 이용하여 상기 중간 함수 및 GOT 패치 함수를 포함하는 보안 라이브러리를 로드하는 인스트럭션; 및
    상기 GOT 패치 함수를 호출하는 인스트럭션을 포함하되,
    상기 GOT 패치 함수는,
    상기 바이너리의 GOT에 상기 안전 함수 테이블을 패치하기 위한 인스트럭션으로 구성된 것이고,
    상기 안전 함수 테이블은, 상기 기본 라이브러리의 취약 함수 각각에 대응되는 상기 중간 함수의 메모리 주소를 포함하는 것인,
    바이너리 취약점 보완 방법.
  6. 제5 항에 있어서,
    상기 보안 라이브러리는 상기 바이너리의 인스톨 패키지에 상기 바이너리와 함께 포함된 공유 라이브러리(shared library)인,
    바이너리 취약점 보완 방법.
  7. 컴퓨팅 장치에 의하여 수행되는 방법에 있어서,
    컴파일 장치로부터 소스 바이너리를 수신하는 단계;
    상기 소스 바이너리의 컨스트럭터 코드(constructor code)에 보안 라이브러리 로드 코드가 패치된 안전 바이너리를 생성하는 단계; 및
    상기 안전 바이너리를 외부 장치에 송신하는 단계를 포함하되,
    상기 보안 라이브러리 로드 코드는,
    상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션;
    상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리를 로드하는 인스트럭션; 및
    상기 보안 라이브러리 내의 GOT 패치 함수를 호출하는 인스트럭션을 포함하되,
    상기 GOT 패치 함수는,
    상기 안전 바이너리의 런타임(runtime) 시점에, 상기 바이너리의 GOT(Global Offset Table)에 안전 함수 테이블을 패치(patch)하기 위한 인스트럭션을 포함하는 것인,
    바이너리 패치 방법.
  8. 제7 항에 있어서,
    상기 외부 장치는,
    어플리케이션 다운로드 서비스 서버인,
    바이너리 패치 방법.
  9. 제7 항에 있어서,
    상기 안전 함수 테이블은,
    기본 라이브러리의 취약 함수 각각에 대응되는, 상기 보안 라이브러리의 중간 함수의 메모리 주소를 포함하는 것인,
    바이너리 패치 방법.
  10. 제7 항에 있어서,
    상기 안전 바이너리를 생성하는 단계는,
    상기 보안 라이브러리를 정적 라이브러리(static library)로서 상기 소스 바이너리에 삽입하는 단계를 포함하는,
    바이너리 패치 방법.
  11. 제7 항에 있어서,
    상기 컨스트럭터 코드는,
    상기 소스 바이너리의 초기화 동작을 수행하는 코드로서, 상기 소스 바이너리가 메모리에 로드 된 후 main() 함수가 실행 되기 전에 실행되는 인스트럭션들을 포함하는 것인,
    바이너리 패치 방법.
  12. 제11 항에 있어서,
    상기 소스 바이너리는 ELF 포맷으로 빌드 된 것이고,
    상기 컨스트럭터 코드는, text 섹션(.text)의 인스트럭션들을 포함하는 것인,
    바이너리 패치 방법.
  13. 컴퓨팅 장치와 결합하여,
    상기 제1 내지 제10 항 중 어느 하나의 방법을 실행시키기 위하여,
    컴퓨팅 장치로 읽을 수 있는 기록매체에 저장된,
    컴퓨터 소프트웨어.
  14. 컴퓨팅 장치에 있어서,
    소스 바이너리를 수신하고, 상기 소스 바이너리에 대한 보안 강화 패치의 결과물인 안전 바이너리를 송신하는 네트워크 인터페이스;
    프로세서;
    상기 프로세서에 의하여 수행되는 복수의 인스트럭션을 저장하는 메모리를 포함하되,
    상기 복수의 인스트럭션은,
    상기 소스 바이너리의 컨스트럭터 코드(constructor code)에 보안 라이브러리 로드하는 코드를 패치하는 인스트럭션을 포함하되,
    상기 보안 라이브러리를 로드하는 코드는,
    상기 컴퓨팅 장치에 설치된 플랫폼의 기본 라이브러리에서 동적 라이브러리 로드 API를 탐색하는 인스트럭션;
    상기 탐색된 동적 라이브러리 로드 API를 이용하여 보안 라이브러리를 로드하는 인스트럭션; 및
    상기 보안 라이브러리 내의 GOT(Global Offset Table) 패치 함수를 호출하는 인스트럭션을 포함하는,
    컴퓨팅 장치.
  15. 제14 항에 있어서,
    상기 GOT 패치 함수는,
    상기 안전 바이너리의 런타임(runtime) 시점에, 상기 안전 바이너리의 GOT에 안전 함수 테이블을 패치하기 위한 인스트럭션을 포함하고,
    상기 안전 함수 테이블은,
    기본 라이브러리의 취약 함수 각각에 대응되는, 상기 보안 라이브러리의 중간 함수의 메모리 주소를 포함하는 것인,
    컴퓨팅 장치.
  16. 제14 항에 있어서,
    상기 보안 라이브러리의 바이너리를 저장하는 스토리지를 더 포함하고,
    상기 복수의 인스트럭션은,
    상기 보안 라이브러리의 바이너리 코드를 상기 소스 바이너리에 정적 라이브러리로서 링크하는 인스트럭션을 더 포함하는,
    컴퓨팅 장치.
KR1020170168045A 2017-12-08 2017-12-08 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법 KR101955356B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170168045A KR101955356B1 (ko) 2017-12-08 2017-12-08 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170168045A KR101955356B1 (ko) 2017-12-08 2017-12-08 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020190023742A Division KR102070010B1 (ko) 2019-02-28 2019-02-28 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법

Publications (1)

Publication Number Publication Date
KR101955356B1 true KR101955356B1 (ko) 2019-03-07

Family

ID=65760623

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170168045A KR101955356B1 (ko) 2017-12-08 2017-12-08 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법

Country Status (1)

Country Link
KR (1) KR101955356B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021201433A1 (ko) * 2020-02-26 2021-10-07 세종대학교산학협력단 Cfi 기반 got 변조 공격 방지 장치 및 그 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050009198A (ko) 2003-07-16 2005-01-24 마이크로소프트 코포레이션 취약한 파일의 자동 검출 및 패치
KR20100089256A (ko) * 2009-02-03 2010-08-12 주식회사 안철수연구소 응용 프로그램 패치 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050009198A (ko) 2003-07-16 2005-01-24 마이크로소프트 코포레이션 취약한 파일의 자동 검출 및 패치
KR20100089256A (ko) * 2009-02-03 2010-08-12 주식회사 안철수연구소 응용 프로그램 패치 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021201433A1 (ko) * 2020-02-26 2021-10-07 세종대학교산학협력단 Cfi 기반 got 변조 공격 방지 장치 및 그 방법

Similar Documents

Publication Publication Date Title
US10904361B2 (en) Method, apparatus, and system for implementing JAVA application installation by means of cloud compilation
US10866823B2 (en) System and method for implementing different types of blockchain contracts
US11354144B2 (en) Java native interface and windows universal app hooking
US10705866B2 (en) System and method for executing different types of blockchain contracts
US10733152B2 (en) System and method for implementing native contract on blockchain
CN102804194B (zh) 用于提供应用安全性的方法及装置
WO2019072310A2 (en) SYSTEM AND METHOD FOR IMPLEMENTING NATIVE CONTRACT ON BLOCK CHAIN
EP3188011B1 (en) Automatic provisioning of a software platform to a device ecosystem
US9152442B2 (en) Callbacks in virtual machines
US11726810B2 (en) Systemic extensible blockchain object model comprising a first-class object model and a distributed ledger technology
US9098355B2 (en) Method and apparatus for substituting compiler built-in helper functions with machine instructions
CN110765394A (zh) so文件加载方法、装置、存储介质及终端设备
US9183021B2 (en) Runtime optimization of application bytecode via call transformations
CN106598662A (zh) 基于android的应用加载方法及装置
CN115390945A (zh) 应用程序的运行方法、装置、电子设备及可读存储介质
US7685588B2 (en) Platform independent binary instrumentation and memory allocation method
CN110032425B (zh) 一种动态链接库文件虚拟化方法、系统及存储介质
US7472380B1 (en) Processing system with component architecture platform support
KR101955356B1 (ko) 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법
KR102070010B1 (ko) 취약 함수 사용에 의한 취약점을 보완하기 위한 바이너리 패치 장치 및 그 방법
CN108536444B (zh) 插件编译方法、装置、计算机设备和存储介质
CN113220303A (zh) 一种内核模块的编译方法和系统
CN110807195A (zh) 一种智能合约的发布方法、发布平台装置及发布系统
CN110874226B (zh) 一种android系统功能升级的方法
EP3040895A1 (en) System and method for protecting a device against return-oriented programming attacks

Legal Events

Date Code Title Description
GRNT Written decision to grant