今天看啥  ›  专栏  ›  安全研究GoSSIP

G.O.S.S.I.P 阅读推荐 2024-09-25 PeTAL和访问控制完整性

安全研究GoSSIP  · 公众号  · 互联网安全 科技自媒体  · 2024-09-25 21:00

主要观点总结

本文介绍了一篇关于访问控制完整性对抗数据唯一攻击的论文PeTAL,论文来自CCS 2024,研究了保护操作系统中的访问控制子系统的安全。论文利用ARM硬件特性Memory Tagging Extension(MTE)和Pointer Authentication Code(PAC)对操作系统内核中的关键数据进行保护,对抗data-only attack,并开发了一套静态分析方法。论文还包括在三星S22手机上的实验,展示了PeTAL系统的实际应用和性能表现。

关键观点总结

关键观点1: 研究背景及目标

论文针对data-only attack对操作系统中的访问控制子系统构成的安全威胁进行研究,目标是确保访问控制完整性。

关键观点2: 主要技术方法

论文利用ARM的MTE和PAC硬件特性对内核中的访问控制关键数据进行保护,并开发了一套静态分析方法,以标记需要保护的数据。

关键观点3: 实验与性能表现

论文在三星S22手机上进行了实验,展示了PeTAL系统的实际应用和性能表现。与其他防护系统相比,PeTAL的性能开销表现良好。

关键观点4: 成果与创新点

论文设计了一套专门的访问控制系统数据完整性防护系统PeTAL,能够有效对抗data-only attack。利用软硬件特性进行内存安全防护,减少性能开销。

关键观点5: 研究展望与未来工作

尽管PeTAL系统具有良好的性能表现和实际应用价值,但论文中也提到了目前研究的一些局限性和未来可能的研究方向,如进一步完善静态分析方法、扩展应用到更多场景等。


文章预览

今天分享的论文 PeTAL: Ensuring Access Control Integrity against Data-only Attacks on Linux 来自CCS 2024,是一项针对data-only attack安全防护的研究工作。更具体一点来说,本文研究了如何保护操作系统中的访问控制子系统的安全,并把这个需求定义为“访问控制完整性(access control integrity) 在本文中,作者充分利用ARM近年来在硬件层面上引入的两大辅助特性Memory Tagging Extension(MTE)和Pointer Authentication Code(PAC),对操作系统内核(主要是Android系统内核)中的访问控制子系统关键数据进行保护,对抗data-only attack,而且还开发了一套静态分析方法来标记那些需要保护的数据。特别注意到这篇论文的作者包括来自首尔国立大学和三星研究院的研究人员,仔细观察论文也会发现,里面的研究成果得到了实际的应用——在三星的S22手机上进行了实验,作者还在footnote里面略带 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览