论文学习---攻击ARM指针认证与投机执行

上传者: 72742917 | 上传时间: 2022-09-05 21:00:12 | 文件大小: 659KB | 文件类型: PDF
本文研究了内存破坏漏洞和推测执行漏洞之间的协同作用。利用投机执行攻击来绕过一个重要的内存保护机制,ARM指针认证,这是一个用于强制指针完整性的安全特性。 提出了一种新的攻击方法PACMAN,它通过微架构侧通道投机性地泄漏PAC验证结果,而不会造成任何崩溃。攻击消除了在使用指针认证保护的平台上进行控制流劫持攻击的主要障碍。演示了PACMAN在Apple M1 SoC上的多重概念证明攻击,这是第一个支持ARM指针认证的桌面处理器。对Apple M1 SoC上的TLB层次结构进行了反向工程,并将微架构侧通道攻击扩展到Apple处理器。此外,还展示了PACMAN攻击可以跨特权级别工作,这意味着可以在用户空间中攻击没有特权的用户的操作系统内核。

文件下载

评论信息

免责申明

【只为小站】的资源来自网友分享,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,【只为小站】 无法对用户传输的作品、信息、内容的权属或合法性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论 【只为小站】 经营者是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。
本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二条之规定,若资源存在侵权或相关问题请联系本站客服人员,zhiweidada#qq.com,请把#换成@,本站将给予最大的支持与配合,做到及时反馈和处理。关于更多版权及免责申明参见 版权及免责申明