Авторы, создатели и ведущие: Шисинь Сун (Массачусетский технологический институт), Джозеф Чжан (Массачусетский технологический институт), Мэнцзя Янь (Массачусетский технологический институт)
БУМАГА
Oreo: Защита ASLR от микроархитектурных атак
Рандомизация разметки адресного пространства (ASLR) — это один из наиболее широко распространенных способов защиты от атак с повреждением памяти. ASLR случайным образом перетасовывает виртуальные адреса программ, чтобы злоумышленники не узнали о расположении содержимого программы в памяти. Было показано, что микроархитектурные боковые каналы побеждают ASLR с помощью различных аппаратных механизмов. Мы систематически анализируем существующие микроархитектурные атаки и выявляем множественные пути утечки. Учитывая обширную поверхность атаки, раскрываемую ASLR, сложно эффективно предотвратить утечку секрета ASLR от микроархитектурных атак. Исходя из этого, мы представляем Oreo, программно-аппаратную систему для совместной разработки, которая усиливает ASLR против этих атак. Oreo использует новый интерфейс отображения памяти для удаления секретных случайных битов в виртуальных адресах перед их трансляцией в соответствующие физические адреса. Этот дополнительный шаг скрывает случайные виртуальные адреса от структур микроархитектуры, предотвращая утечку секретов ASLR по сторонним каналам. Oreo прозрачен для пользовательских программ и не требует больших накладных расходов. Мы прототипировали и оценили наш дизайн на Linux с помощью аппаратного симулятора gem5.
Мы благодарим Симпозиум по безопасности сетей и распределенных систем (NDSS) за публикацию превосходного контента конференции NDSS Symposium 2025 на YouTube-канале организации.
securityboulevard.com
NDSS 2025 – Oreo: Protecting ASLR Against Micro-Architectural Attacks
Create attached notes ...
