今天要为大家推荐的论文是来自DAC 2023的Return-to-Non-Secure Vulnerabilities on ARM Cortex-M TrustZone: Attack and De...
Linux中的进程栈、线程栈、内核栈以及中断栈
栈是什么?栈有什么作用? 首先,栈 (stack) 是一种串列形式的 数据结构。这种数据结构的特点是 后入先出 (LIFO, Last In First Out),数据只能在串列的一端 (称为:栈顶 ...
程序员必知的89个操作系统核心概念(二)
戳下方图片搜索暗号【网络安全】,立即领取最新网安教程全家桶。41. CPU 核心(core):它是 CPU 的大脑,它接收指令,并执行计算或运算以满足这些指令。一个 CPU 可以有多个内核。42. 图...
基于ARM的多核SoC的启动方法
点击上方蓝字谈思实验室获取更多汽车网络安全资讯介绍 :引导过程是任何 SoC 在复位解除后进行各种设备配置(调整位、设备安全设置、引导向量位置)和内存初始化(如 FLASH/SRAM/GRAM)的过程...
如何设计嵌入式软件架构
点击上方蓝字谈思实验室获取更多汽车网络安全资讯嵌入式软件架构设计意图通常伴随着基于个人经验的假设。软件开发人员可能会从资源受限的基于微控制器的系统的角度来看待架构设计。系统人员可能会从应用处理器的角度...
一种基于 TrustZone 的内生可信执行环境构建方法
摘要针对安全模块扩展技术面临的安全风险以及性能较低的问题,提出了一种基于TrustZone技术构建内生可信执行环境的方法。重点研究了计算资源隔离分配、固件可信度量、安全存储、全信任链构建等关键技术。设...
ARM架构的一次充电
ARM架构基础 ARM处理器使用精简指令集(RISC),ARM(Advanced RISC Machines)ARM是一家公司的简称,其次ARM指一系列处理器的统称,同时ARM也是一种精简...
谈安全系统设计中的冗余技术
在安全系统设计中,为防护硬件随机性故障造成的功能失效,会用到不同于一般电子产品的设计方法,这些设计方法在功能安全标准如IEC61508、ISO26262有推荐的方法列表,根据电子系统的不同组成部分,可...
操作系统/虚拟化安全知识域:保护环以及低端设备与物联网
保护环Multics引入的最具革命性的想法之一是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任...
操作系统/虚拟化安全知识域:用于内存保护的现代硬件扩展
用于内存保护的现代硬件扩展此外,虽然分段大多已失效,但除了分页之外,还有许多其他形式的硬件支持用于内存保护。例如,许多机器都支持缓冲区边界检查,有些可以追溯到四分之一世纪或更长时间。但是,为了说明相应...
最新出现的CatB勒索软件采用2年前的DLL劫持技术来逃避检测
最新发现的勒索软件CatB,该软件通过处理器内核检查,物理内存大小检查和硬盘大小来检查自己是否是在虚拟机中,然后执行MSDTC 服务的DLL劫持绕过杀毒软件。我们最近发现了一个新型勒索软件,它执行MS...
白泽带你读论文 | MetaEmu
如需转载请注明出处,侵权必究。本文发表于CCS2022,第一作者来自伯明翰大学的博士。论文提出了第一个能同时rehost(托管)多个设备且与体系结构无关的框架,相对比现有面向汽车固件的rehost,实...
11