@MASTERSTHESIS{ 2014:1280374945, title = {RIP-ROP: uma prote??o contra ataques de execu??o de c?digo arbitr?rio baseados em Return-Oriented Programming}, year = {2014}, url = "http://tede.ufam.edu.br/handle/tede/4125", abstract = "ReturnOriented Programming (ROP) ? o nome de uma t?cnica usada para o desenvolvimento de c?digos maliciosos que vem sendo amplamente utilizada para for?ar a execu??o de c?digos arbitr?rios em aplica??es vulner?veis. Ela baseiase na interliga??o de pequenas fra??es de c?digo pertencentes aos pr?prios processos atacados, o que permite a supera??o de prote??es largamente difundidas, como aquela oferecida pelo bit de execu??o (NX/XD). Em fun??o de seu vasto emprego em investidas contra sistemas computacionais modernos, prote??es contra exploits baseados em ROP t?m sido extensamente estudadas. Apesar disso, ainda n?o se conhece uma solu??o capaz de aliar efic?cia contra todas as modalidades de ROP, efici?ncia computacional e viabilidade de emprego na prote??o de aplica??es. Com o intuito de facilitar o entendimento desses requisitos, bem como das implica??es inerentes a m?todos de prote??o contra ataques ROP, este trabalho oferece um levantamento bibliogr?fico do estado da arte envolvendo esse tema. Para isso, s?o propostas neste trabalho: (i) m?tricas para avalia??o e compara??o de prote??es contra ataques ROP e (ii) taxonomias para classifica??o dessas prote??es em fun??o das estrat?gias de bloqueio e das abordagens de implementa??o utilizadas em cada solu??o. Esta disserta??o prov? ainda um novo m?todo de prote??o contra ataques de execu??o de c?digo arbitr?rio baseados em ROP que busca abarcar os requisitos de efic?cia, efici?ncia e viabilidade. Demonstrou-se que, atrav?s do controle da frequ?ncia de instru??es de desvio indireto executadas pelas aplica??es, ? poss?vel distinguir ataques ROP de c?digos aut?nticos e, assim, evitar a sua consolida??o. Em um framework de instrumenta??o bin?ria din?mica, foi desenvolvido um prot?tipo ? denominado RIP-ROP ? destinado a ambientes Windows, Linux, Android e OSX. Experimentos realizados com c?digos maliciosos dispon?veis em reposit?rios p?blicos de exploits confirmaram a viabilidade do modelo proposto para a prote??o de aplica??es reais. Al?m disso, o custo computacional imposto pelo RIP-ROP ? compar?vel e, em alguns casos, inferior ?quele alcan?ado por prote??es correlatas.", publisher = {Universidade Federal do Amazonas}, scholl = {Programa de P?s-gradua??o em Inform?tica}, note = {Instituto de Computa??o} }