Some content of this application is unavailable at the moment.
If this situation persist, please contact us atFeedback&Contact
1. (WO2018038955) SYSTEM AND METHOD OF DYNAMICALLY UPDATING STACK CANARIES
Latest bibliographic data on file with the International Bureau    Submit observation

Pub. No.: WO/2018/038955 International Application No.: PCT/US2017/046741
Publication Date: 01.03.2018 International Filing Date: 14.08.2017
Chapter 2 Demand Filed: 22.06.2018
IPC:
G06F 21/52 (2013.01) ,G06F 21/55 (2013.01)
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50
Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
52
during program execution, e.g. stack integrity, buffer overflow or preventing unwanted data erasure
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50
Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55
Detecting local intrusion or implementing counter-measures
Applicants:
QUALCOMM INCORPORATED [US/US]; ATTN: International IP Administration 5775 Morehouse Drive San Diego, California 92121-1714, US
Inventors:
GALENSON, Joel; US
GATHALA, Sudha Anil Kumar; US
KIM, Minjang; US
Agent:
HANSEN, ROBERT M.; The Marbury Law Group, PLLC 11800 Sunrise Valley Drive 15th Floor Reston, Virginia 20191, US
HUANG, Stephen D.; US
HUANG, Stephen D.; US
Priority Data:
15/244,08023.08.2016US
Title (EN) SYSTEM AND METHOD OF DYNAMICALLY UPDATING STACK CANARIES
(FR) SYSTÈME ET PROCÉDÉ DE MISE À JOUR DYNAMIQUE DE VALEURS ALÉATOIRES DE PILE
Abstract:
(EN) Various embodiments enhance protections against stack buffer overflow attacks in a computing device by dynamically updating stack canaries. Canary values on the stack of a child process may be replaced with new canary values in response to determining that a condition for generating new canary values is satisfied. Canary values on the stack of a child process may be replaced with new canary values when a child process is forked following a crash of a previous child process of the parent process. Canary values on the stack of a child process may be replaced with new canary values in response to expiration of a canary timeout time. The locations of the canaries to replace may be determined by walking the stack to locate entries in each stack frame that match a previous value of the canary or by walking the stack according to a predefined stack frame format.
(FR) Divers modes de réalisation améliorent des protections contre des attaques par débordement de mémoire tampon de pile dans un dispositif informatique par mise à jour dynamique de valeurs aléatoires de pile. Des valeurs aléatoires sur la pile d'un processus enfant peuvent être remplacées par de nouvelles valeurs aléatoires en réponse à la détermination visant à savoir si une condition pour générer de nouvelles valeurs aléatoires est satisfaite. Des valeurs aléatoires sur la pile d'un processus enfant peuvent être remplacées par de nouvelles valeurs aléatoires lorsqu'un processus enfant est copié suite à un accident d'un processus enfant précédent du processus parent. Des valeurs aléatoires sur la pile d'un processus enfant peuvent être remplacées par de nouvelles valeurs aléatoires en réponse à l'expiration d'un temps de temporisation de valeurs aléatoires. Les emplacements des valeurs aléatoires à remplacer peuvent être déterminés en faisant marcher la pile pour localiser des entrées dans chaque trame de pile qui correspondent à une valeur précédente de la valeur aléatoire ou en faisant marcher la pile selon un format de trame d'empilement prédéfini.
front page image
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)