Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 569

Programmation orientee saut (JOP)

Qu'est-ce que Programmation orientee saut (JOP) ?

Programmation orientee saut (JOP)Technique de reutilisation de code (Bletsch et al., 2011) qui enchaine des gadgets se terminant par des sauts indirects via un dispatcher, alternative au ROP sans ret.


Le JOP a ete introduit par Bletsch, Jiang, Freeh et Liang en 2011 comme generalisation du ROP. Au lieu de gadgets se terminant par ret, le JOP utilise des gadgets finissant par des sauts indirects comme jmp [rax], et un dispatcher controle par l'attaquant qui parcourt une table d'adresses de gadgets. Comme la pile d'appel n'est plus utilisee pour le controle de flux, le JOP defait les anciennes parades comme les shadow stacks ou les canaris de pile orientees ret. Des chaines JOP exploitables ont ete demontrees sur Windows, Linux et embarques, souvent combinees a des fuites pour contourner ASLR. Defenses materielles modernes : CET/IBT (Intel) et BTI (ARM), qui restreignent les cibles de saut indirect et brisent les chaines JOP naives.

Exemples

  1. 01

    Construire une chaine JOP contre un firmware embarque dont la pile d'appel est durcie mais les sauts indirects libres.

  2. 02

    Combiner un dispatcher JOP avec la libc Linux pour appeler execve en contournant une defense basee uniquement sur shadow stack.

Questions fréquentes

Qu'est-ce que Programmation orientee saut (JOP) ?

Technique de reutilisation de code (Bletsch et al., 2011) qui enchaine des gadgets se terminant par des sauts indirects via un dispatcher, alternative au ROP sans ret. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Programmation orientee saut (JOP) ?

Technique de reutilisation de code (Bletsch et al., 2011) qui enchaine des gadgets se terminant par des sauts indirects via un dispatcher, alternative au ROP sans ret.

Comment fonctionne Programmation orientee saut (JOP) ?

Le JOP a ete introduit par Bletsch, Jiang, Freeh et Liang en 2011 comme generalisation du ROP. Au lieu de gadgets se terminant par ret, le JOP utilise des gadgets finissant par des sauts indirects comme jmp [rax], et un dispatcher controle par l'attaquant qui parcourt une table d'adresses de gadgets. Comme la pile d'appel n'est plus utilisee pour le controle de flux, le JOP defait les anciennes parades comme les shadow stacks ou les canaris de pile orientees ret. Des chaines JOP exploitables ont ete demontrees sur Windows, Linux et embarques, souvent combinees a des fuites pour contourner ASLR. Defenses materielles modernes : CET/IBT (Intel) et BTI (ARM), qui restreignent les cibles de saut indirect et brisent les chaines JOP naives.

Comment se défendre contre Programmation orientee saut (JOP) ?

Les défenses contre Programmation orientee saut (JOP) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Programmation orientee saut (JOP) ?

Noms alternatifs courants : JOP.

Termes liés