저자, 제작자 및 발표자: Shixin Song(매사추세츠 공과대학), Joseph Zhang(매사추세츠 공과대학), Mengjia Yan(매사추세츠 공과대학)
종이
Oreo: 마이크로아키텍처 공격으로부터 ASLR 보호
ASLR(Address Space Layout Randomization)은 메모리 손상 공격에 대해 가장 눈에 띄게 배포된 완화 방법 중 하나입니다. ASLR은 공격자가 메모리에서 프로그램 콘텐츠의 위치를 알지 못하도록 프로그램 가상 주소를 임의로 섞습니다. 마이크로아키텍처 사이드 채널은 다양한 하드웨어 메커니즘을 통해 ASLR을 물리치는 것으로 나타났습니다. 기존 마이크로아키텍처 공격을 체계적으로 분석하고 여러 유출 경로를 식별합니다. ASLR에 의해 노출되는 방대한 공격 표면을 감안할 때 마이크로아키텍처 공격에 대한 ASLR 비밀 유출을 효과적으로 방지하는 것은 어렵습니다. 이에 동기를 부여하여 이러한 공격에 대해 ASLR을 강화하는 소프트웨어-하드웨어 공동 설계 완화 기능인 Oreo를 소개합니다. Oreo는 새로운 메모리 매핑 인터페이스를 사용하여 가상 주소에서 비밀 무작위 비트를 해당 물리적 주소로 변환하기 전에 제거합니다. 이 추가 단계는 마이크로아키텍처 구조에서 무작위 가상 주소를 숨겨 사이드 채널이 ASLR 비밀을 유출하는 것을 방지합니다. Oreo는 사용자 프로그램에 투명하며 오버헤드가 낮습니다. 우리는 하드웨어 시뮬레이터 gem5를 사용하여 Linux에서 설계의 프로토타입을 만들고 평가했습니다.
제작자, 저자 및 발표자의 훌륭한 NDSS 심포지엄 2025 컨퍼런스 콘텐츠를 조직의 YouTube 채널에 게시해 주신 NDSS(Network and Distributed System Security) 심포지엄에 감사드립니다.
securityboulevard.com
NDSS 2025 – Oreo: Protecting ASLR Against Micro-Architectural Attacks
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
Create attached notes ...
