Abstract
We address the particular cyber attack technique known as stack buffer overflow in GNU/Linux operating systems, which are widely used in HPC environments. The buffer overflow problem has been around for quite some time and continues to be an ever present issue. We develop a mechanism to successfully detect and react whenever a stack buffer overflow occurs. Our solution requires no compile-time support and so can be applied to any program, including legacy or closed source software for which the source code is not available. This makes it especially useful in HPC environments where given their complexity and scope of the computing system, incidents like overflows might be difficult to detect and react to accordingly
چکیده
ما در این مقاله روش حملهی سایبری خاص را مورد بحث قرار میدهیم که به عنوان سرریز بافر پشته در سیستم عاملهای لینوکس/گنو استفاده شده است و به طور گستردهای در محیطهای HPC استفاده میشود. مسئلهی سرریز بافر مدتی ظهور کرده و تا مدتی مسئله ی مورد بحث بوده است. ما مکانیزیم را توسعه دادیم تا هر زمان که سرریز بافر پشته رخ میدهد به طور موفقیت آمیزی آن را شناسایی کرده و به آن واکنش نشان دهد. روش ما به هیچ گونه پشتیبانی زمان کامپایل نیاز ندارد و بنابراین میتوان آن را برای هر برنامهای مورد استفاده قرار داد از جمله نرم افزارهای منبع بسته و یا میراث که برای آنها کد منبع در دسترس نمیباشد. این ویژگی باعث میشود این روش به طور خاص در محیطهای HPC مفید واقع شود که در این محیطها پیچیدگی و گستردگی سیستم محاسباتی مورد بحث است و رویدادهایی مانند سرریز را به سختی می توان تشخیص داد و یا به آن واکنش نشان داد.
1-مقدمه
اکثر سیستمهای HPC انواع دیگر سیستم عاملهای لینوکس/گنو را اجرا میکنند مانند CLUMEQ در کبک که از CentOS 6.3 استفاده میکند. بنابراین مقابله با مسائل امنیتی در گنو/لینوکس یک اولویت برای اکثر برنامههای کاربردی HPC است. یکی از مهمترین مسائل سرریز بافر است. در واقع یک مطالعه به بررسی دادههای سیستم امتیازدهی آسیب پذیری مشترک (CVSS) بین 1988 و 2012 پرداخته است و نشان داده است که سرریز بافر یکی از غالبترین گزارشهای آسیب پذیری است که در حدود 14 درصد کل اسیب پذیریها را به خود اختصاص می داد. بنابراین مقابله با چنین مشکل تکرار شوندهای در چنین سیستم عاملی که به طور گسترده استفاده میشود یک اولویت برای محققان و صنایع مختلف محسوب میشود. در این مقاله نوع خاصی از سرریز بافر را در نظر میگیریم که روی پشته رخ می دهند. نتیجهی چنین سرریزی معمولاً خطای اجرای برنامه است اما اگر سرریز توسط موجودیتی مخرب رخ دهد، میتواند مورد سو استفاده قرار گرفته و به اجرای کد مخرب منجر شود…