找回密码
 立即注册
相关推荐换一批
  1. GA/T 388-2002 计算机信息系统安全等级保护操作系统技术要求
  2. GY/T 303. 3-2018 智能电视操作系统 第3部分:应用程序编程接口
  3. GY/T 303. 4-2018 智能电视操作系统 第4部分:硬件抽象接口
  4. GY/T 303. 5-2018 智能电视操作系统 第5部分:功能组件接口
  5. GY/T 303. 6-2018 智能电视操作系统 第6部分:可信执行环境接口
  6. GA/T 1346-2017 信息安全技术云操作系统安全技术要求
  7. YD/T 880-1996 Q3接口的性能管理
  8. YD/T 879-1996 Q3接O的告警监测
  9. YDB 173-2017 物联网终端嵌入式操作系统安全技术要求
  10. DL/T 785-2001 火力发电厂中温中压管道(件)安全技术导则
  11. GB∕T 20272-2019 信息安全技术 操作系统安全技术要求
  12. GB∕T 33264-2016 面向多核处理器的机器人实时操作系统应用框架
  13. GB/T 2878.3-2017 液压传动连接口和螺柱端
  14. GB 12641-2007 教学视听设备及系统维护与操作的安全要求
  15. GB/T 2979-2008 农业轮胎规格、尺寸、气压与负荷
  16. GB/T 9278-2008 涂料试样状态调节和试验的温湿度
  17. GB/T 307.2-2005 滚动轴承 测量和检验的原则及方法
  18. YD/T 879-1996 Q3接口的告警监测
  19. 2025年统编版一年级语文下册期末综合测评卷免费获取(含答案解析)
  20. 2021年牛津上海版小学一年级英语下册期末复习试题考试卷及参考答案解析
  21. 中山大学附属小学2016-2017学年度一年级英语上学期期末学业水平测试卷
  22. 2014-2015学年新起点版小学一年级英语上册期中教学质量检测试卷
  23. 2013年新派英语一年级下册期末综合测试卷(含听力材料与参考答案)
the我们and操作系统 | 其他书籍 2021-06-28 625 0star收藏 版权: . 保留作者信息 . 禁止商业使用 . 禁止修改作品

近年来,许多针对内存错误的应用程序级对策的部署以及内核中发现的漏洞数量不断增加,重新激发了对内核级利用的兴趣。不幸的是,由于该领域相对较新的发展和所涉及的挑战,不存在全面和完善的机制来保护操作系统免受任意攻击。

在本文中,我们提出了操作系统 (OS) 内细粒度地址空间随机化 (ASR) 的第一个设计,为经典和新兴攻击(例如面向返回编程)提供了有效而全面的对策。为了激励我们的设计,我们调查了与应用程序级 ASR 的差异,并发现现有解决方案中的一些完善假设在操作系统内部不再有效;最重要的是,信息泄露可能成为新环境下的一个主要问题。我们表明,在不影响软件分发模型的情况下,我们的 ASR 策略在性能和安全性方面均优于最先进的解决方案。最后,我们提出了第一个全面的实时重新随机化策略,我们发现该策略在操作系统内部尤为重要。实验结果表明,我们的技术产生低运行时性能开销(在 SPEC 和系统调用密集型基准测试中平均低于 5%)和有限的运行时内存占用增加(在我们的基准测试执行期间大约 15%)。我们相信我们的技术可以在不影响操作系统的性能和可靠性的情况下大大提高操作系统的安全级别。


(In recent years, the deployment of many application-level countermeasures against memory errors and the increasing number of vulnerabilities discovered in the kernel has fostered a renewed interest in kernel-level exploitation. Unfortunately, no comprehensive and well-established mechanism exists to protect the operating system from arbitrary attacks, due to the relatively new development of the area and the challenges involved.

In this paper, we propose the first design for fine-grained address space randomization (ASR) inside the operating system (OS), providing an efficient and comprehensive countermeasure against classic and emerging attacks, such as return-oriented programming. To motivate our design, we investigate the differences with application-level ASR and find that some of the well-established assumptions in existing solutions are no longer valid inside the OS; above all, perhaps, that information leakage becomes a major concern in the new context. We show that our ASR strategy outperforms state-of-the-art solutions in terms of both performance and security without affecting the software distribution model. Finally, we present the first comprehensive live re-randomization strategy, which we found to be particularly important inside the OS. Experimental results demonstrate that our techniques yield low run-time performance overhead (less than 5% on average on both SPEC and syscall-intensive benchmarks) and limited run-time memory footprint increase (around 15% during the execution of our benchmarks). We believe our techniques can greatly enhance the level of OS security without compromising the performance and reliability of the OS.)

1624856058857.rar


上一篇:Fuzzing with Code Fragments by Christian Holler, Kim Herzig, Andreas Zeller
下一篇:Cross-VM Side Channels and Their Use to Extract Private Keys