G.O.S.S.I.P 阅读推荐 2024-01-26

admin 2024年1月28日21:45:30评论18 views字数 1231阅读4分6秒阅读模式

G.O.S.S.I.P 阅读推荐 2024-01-26

今天介绍的这篇ACSAC 2023论文的标题比较有毒——DOPE: DOmain Protection Enforcement with PKS,估计很快就会变成下面这样(并不是危言耸听:我们在前年介绍过的一篇研究四方支付和黑产相关的论文,公众号文章在大概半年后莫名其妙被和谐了,莫非不想让大家了解黑产的细节?):

G.O.S.S.I.P 阅读推荐 2024-01-26

回到论文中来,这项工作实际上是关于内核中的安全隔离的研究。在过去的几年,涌现了大量基于硬件机制的安全防护研究工作,其中很多都是基于Intel MPK这个轻量级的隔离机制来开展的,不过MPK有个重大的缺陷就是不支持内核态的内存页表,而Linux Kernel最近20年来发现的漏洞可不少(如下图所示),其中有一个比较重要的原因可能是整个内核的内存空间作为一个整体,缺乏有效的隔离机制造成的。

G.O.S.S.I.P 阅读推荐 2024-01-26

G.O.S.S.I.P 阅读推荐 2024-01-26

想要在内核中开展细粒度的隔离(intra-kernel isolation),就需要新一代的硬件机制——也就是我们今天论文的主角——Protection Keys for Supervisor(PKS)闪亮登场了。实际上如果你熟悉MPK(又叫PKU)的话,PKS也是差不多的技术,虽然相关的介绍资料不多,但是翻翻Intel的手册,然后配合对MPK的理解,基本上也能搞清楚其中的原理。

不过,如果PKS只是“旧瓶装新酒”,那今天这篇论文的研究内容又如何体现出新颖性呢?单纯只看作者研发的这套intra-kernel isolation系统——DOPE(下图展示的是DOPE系统的架构),可能确实是一些四平八稳的内容:domain的划分、权限的切换,作者在这部分内容上也没有花太多的笔墨。

G.O.S.S.I.P 阅读推荐 2024-01-26

对于DOPE而言,可能更重要的是去搞清楚到底内核中哪些部分的数据应该重点保护(domain划分的粒度),以及如何进行保护(权限切换的时机)等内容。作者用了一张表格来总结:

G.O.S.S.I.P 阅读推荐 2024-01-26

PKS在12代酷睿(代号Alder Lake)之后的牙膏厂CPU上就已经可用了,测试表明(用了两个测试套件——Phoronix Test Suite和SPEC CPU 2007,不过这个好像跟内核数据保护没啥关系??)平均的性能开销只有2.3%:

G.O.S.S.I.P 阅读推荐 2024-01-26

论文还有一个比较有意思的comparison(记得我们在介绍我们的CryptoMPK工作的时候还说过,现在论文审稿人对相关工作的对比这部分要求是越来越高了),可以帮助大家了解更多的相关研究:

G.O.S.S.I.P 阅读推荐 2024-01-26

最后顺便介绍一篇来自上海交通大学著名的IPADS研究所的相关论文,配合服用效果更佳哦~

https://www.jos.org.cn/jos/article/pdf/6762
G.O.S.S.I.P 阅读推荐 2024-01-26

论文:https://dl.acm.org/doi/pdf/10.1145/3627106.3627113
slides:https://www.acsac.org/2023/files/web/slides/maar-51-dope.pdf

原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2024-01-26

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月28日21:45:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2024-01-26http://cn-sec.com/archives/2435665.html

发表评论

匿名网友 填写信息