Chrome Extension
WeChat Mini Program
Use on ChatGLM

ARM指针认证机制研究综述

Journal of Cyber Security(2023)

Cited 0|Views1
No score
Abstract
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因.这些漏洞常被用来将代码执行重定向到攻击者控制的位置.诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制.一个例子是 ARMv8.3 中引入的指针认证(PAuth)机制.PAuth 使用签名密钥和指针上下文信息对指针进行签名,上下文信息是缩小保护范围和开发不同类型安全机制的关键元素.通过使用轻量级分组密码算法QARMA64并将指针认证码(PAC)存储在指针未使用位中,PAuth可以较小的性能和存储开销检查指针的完整性.当前一些研究使用PAuth降低内存安全机制的性能开销,还有一些研究基于PAuth提高控制流完整性的保护精度.虽然PAuth受到越来越多的关注,但它仍然遭受暴力攻击和PAC伪造攻击.因此,很有必要对当前基于 PAuth 的安全应用进行总结,并分析其存在的问题.本文首先介绍内存错误漏洞利用的相关背景和相应的保护机制.然后,我们详细介绍了 PAuth 机制的详细信息,包括硬件支持、加密算法和密码密钥管理,及其潜在的安全问题.然后,我们总结了当前基于 PAuth 的内存安全和控制流完整性的研究,特别是指针上下文的选择方法.最后,基于我们的调查,讨论和展望ARM PAuth未来可能的研究方向.未来的研究方向可能包括以下几个方面:PAuth密钥管理和上下文选择、针对推测攻击的防御,以及PAuth与其他ARM安全机制的结合使用.
More
Key words
pointer authentication,memory corruption vulnerabilities,control-flow integrity,pointer integrity
AI Read Science
Must-Reading Tree
Example
Generate MRT to find the research sequence of this paper
Chat Paper
Summary is being generated by the instructions you defined