Masterarbeit: Exploit Detection Bypass by Automatic Shell Code Mutation

Moderator: Aktive Fachschaft

Forumsregeln
Auch ohne Registrierung können Beiträge in diesem Unterforum geschrieben werden.
Fraunhofer SIT BB
BASIC-Programmierer
BASIC-Programmierer
Beiträge: 108
Registriert: 31. Aug 2009 12:09

Masterarbeit: Exploit Detection Bypass by Automatic Shell Code Mutation

Beitrag von Fraunhofer SIT BB » 20. Feb 2019 15:40

CRISP
Die bisher vom Bund (EC SPRIDE) und dem Land Hessen (CASED) finanzierten IT-Sicherheits-Forschungszentren bündeln ihre Kräfte im „Center for Research in Security and Privacy" kurz CRISP.
Mit dem Kernthema "Security At Large" steht die Erforschung von Sicherheit für große Systeme – von den Komponenten bis zu ihrem Zusammenspiel in umfassenden Sicherheitslösungen - im Fokus der Forschungsaktivitäten.

Hintergrund
Ziel der Arbeit ist es einen Compiler oder Konverter zu entwickeln welcher ARM-Shell Code automatisch in eine ROP-Chain(Return Oriented Programming) übersetzt. Als Basis für diese ROP-Chain dienen entsprechende Gadgets aus verschiedenen Bibliotheken. Die Machbarkeit eines solchen Compilers oder Konverters soll anhand einiger POC-Shell Codes gezeigt werden.

Aufgaben
  • Einarbeitung in das Thema ARM Assembly, ARM Exploitation und Shell Code
  • Entwicklung eines einfachen Parsers für ARM Instruktionen
  • Semantische Interpretation des Shell Codes
  • Automatisches Auffinden korrespondierender Gadgets

Voraussetzungen
  • Bereitschaft sich in neue Themenbereiche selbständig einzuarbeiten
  • Grundlegende Programmierkenntnisse in C
  • ARM oder allg. Assembler-Kenntnisse (Hilfreich)
  • Kenntnisse in Memory Corruption (Exploitation) und Shell-Code (Hilfreich)
  • Kenntnisse im Bereich Codeanalyse sind hilfreich aber nicht zwingend erforderlich
  • Gute analytische Fähigkeiten
Kontakt
Stephan Huber
stephan.huber@sit.fraunhofer.de
Fraunhofer-Institut für Sichere Informationstechnologie
Rheinstr. 75
64295 Darmstadt
Tel. 06151 869 269

Zurück zu „Abschlussarbeiten“