MASTG-TEST-0229 スタックカナリアが有効でない (Stack Canaries Not enabled)
概要
このテストケースでは、アプリのメインバイナリやライブラリがスタックカナリアなしでコンパイルされ、バッファオーバーフロー攻撃に対する一般的な緩和技法である スタックスマッシュ保護 を欠いているかどうかをチェックします。
このテストはすべてのバイナリとライブラリに適用します。
Objective-C や C/C++ などのメモリセーフでない言語では特に重要です。
純粋な Swift アプリでは、Swift は設計上メモリセーフと考えられており、従来の解析技法では Swift バイナリのスタックカナリアを検出できない (この ブログ記事 の "canary – exceptions" セクションを参照) ため、スタックカナリアのチェックは通常スキップできます。
Objective-C バイナリと Swift バイナリを区別するには、インポートとリンクされたライブラリを検査します。Objective-C バイナリを検出することは簡単ですが、純粋な Swift バイナリを検出することは、Swift バージョンとコンパイラ設定によってはそのバイナリに Objective-C シンボルやライブラリを依然として含む可能性があるため、より困難です。詳細については、この ブログ記事 の "identifying objc vs swift" セクションを参照してください。
手順
アプリケーションを抽出して、メインバイナリを特定します (アプリの取得と抽出 (Obtaining and Extracting Apps))。
すべての共有ライブラリを特定します (共有ライブラリの取得 (Get Shared Libraries))。
メインバイナリと各共有ライブラリで コンパイラが提供するセキュリティ機能の取得 (Obtaining Compiler-Provided Security Features) を実行します。
出力にシンボル
__stack_chk_fail
を含む場合、スタックカナリアが有効になっていることを示します。
結果
出力にはメインバイナリと各共有ライブラリのシンボルのリストを含む可能性があります。
評価
バイナリやライブラリが純粋な Swift ではなく、objc_autorelease
や objc_retainAutorelease
などのスタックカナリアを示すメソッドを含んでいない場合、そのテストケースは不合格です。
注: __stack_chk_fail
シンボルのチェックは、スタックスマッシュ保護がアプリのどこかで有効になっていることを示しているだけです。スタックカナリアは一般的にバイナリ全体に対して有効または無効になりますが、アプリケーションの一部だけが保護されるような特殊なケースもあります。たとえば、アプリ開発者がスタックスマッシュ保護を有効にしたライブラリを静的リンクする際に、アプリケーション全体としては無効にしているような場合です。
特定のセキュリティ上重要なメソッドが十分に保護されているかどうかを確認したい場合、各メソッドをリバースエンジニアして、スタックスマッシュ保護を手作業でチェックする必要があります。
これを評価する際には、テストケースが合格とみなされるべきである潜在的な 予期される誤検出 があることに注意してください。これらのケースを確実にするためには、元のソースコードと使用されているコンパイルフラグを手作業でレビューする必要があります。
以下の例は、遭遇する可能性がある誤検出のケースをいくつか取り上げたものです。
メモリセーフ言語の使用
Flutter フレームワークは、Dart がバッファオーバーフローを緩和する 方法のため、スタックカナリアを使用しません。
コンパイラの最適化
場合によっては、ライブラリのサイズやコンパイラによって適用される最適化によって、そのライブラリがもともとスタックカナリアを備えてコンパイルされていても、最適化によって削除されてしまう可能性があります。たとえば、一部の react native アプリ がこれに該当します。これらは -fstack-protector-strong
でビルドされていますが、バイナリファイル内の stack_chk_fail
を探してみても見つかりません。このケースで React Native 開発者は -fstack-protector-all
を追加しないと宣言しています。それは そうすることでセキュリティ上の効果が得られず、パフォーマンスが低下する考えている ためです。
Last updated
Was this helpful?