面向应用程序的特权硬件资源访问方法及电子设备

    公开(公告)号:CN111737656B

    公开(公告)日:2023-10-27

    申请号:CN202010473124.7

    申请日:2020-05-29

    Abstract: 本发明提供一种面向应用程序的特权硬件资源访问方法及电子设备,其中,所述方法将CPU操作模式划分为根模式和非根模式,每种模式具有相应的内核态与用户态。所述方法包括:在非根模式的内核态下运行所述应用程序;以及限制所述应用程序对非授权特权指令的执行。其中,所述非授权特权指令指的是用于访问所述应用程序无权访问的特权硬件资源的指令。本发明提升了应用程序访问特权硬件资源的性能、安全性以及通用性。

    一种微架构
    3.
    发明授权

    公开(公告)号:CN111274198B

    公开(公告)日:2021-11-19

    申请号:CN202010054119.2

    申请日:2020-01-17

    Abstract: 本发明涉及一种微架构,包括:处理器,以投机执行方式执行访存指令;与该处理器对应设置的高速缓存,采用组相联模式,包括多个组,每个组包含多个缓存行,以及与该缓存行一一对应的标记项,该标记项包括第一标记项和第二标记项,该第一标记项用于保存该缓存行的缓存内容的原有的属性参数,该属性参数包括该缓存行的地址标记、脏数据标记和有效性标记;该第二标记项用于保存该缓存内容的瞬时/持续状态标记。

    一种基于缓存随机无效的处理器瞬态攻击防御方法

    公开(公告)号:CN111259384A

    公开(公告)日:2020-06-09

    申请号:CN202010053213.6

    申请日:2020-01-17

    Abstract: 本发明实施例提供了一种缓存管理方法,包括:响应于访存请求,将包含投机的访存装载指令所需数据的数据块装载到普通缓存,在缓存的普通缓存的数据块被投机的访存装载指令装载进来的数据块踢出普通缓存时,执行以下操作:将被踢出的数据块装入同级缓存的影子缓存;从普通缓存的所有缓存行中随机选择干扰缓存行,将干扰缓存行的数据块写到下一级存储介质后将干扰缓存行无效。本发明可以防止攻击者利用投机的访存装载指令将特定的数据块踢出某级缓存而造成其访问速度的改变,而且还随机选择干扰缓存行,将干扰缓存行的数据块设置为无效,使干扰缓存行的数据块的访问速度发生改变,以干扰攻击者,能有效防止被侧信道攻击探测到秘密的值。

    一种抵御代码重用攻击的方法

    公开(公告)号:CN105022956B

    公开(公告)日:2018-11-09

    申请号:CN201510501698.X

    申请日:2015-08-14

    Abstract: 本发明提供一种抵御代码重用攻击的方法,其特征在于,包括下列步骤:1)在工作进程运行过程中,洗牌进程生成工作进程的新版本代码并将其存入代码缓存区,所述代码缓存区被工作进程和洗牌进程所共享;2)所述工作进程完成新旧版本代码的切换。本发明具有下列技术效果:本发明实现了应用级的持续随机化,能够有效地防御代码重用攻击。本发明的防御代码重用攻击方法不需要修改操作系统内核,不需要修改现有的CPU硬件,并且不需要源代码的支持,兼容性高。本发明的防御代码重用攻击方法不会破坏DEP机制,能够避免额外的安全隐患。本发明的防御代码重用攻击方法的开销非常低。

    一种eBPF程序的硬件辅助隔离执行方法及装置

    公开(公告)号:CN119106415A

    公开(公告)日:2024-12-10

    申请号:CN202411099761.7

    申请日:2024-08-12

    Abstract: 本发明提出一种eBPF程序的硬件辅助隔离执行方法,包括:获取待执行的eBPF程序,将该eBPF程序中访问数据页均设置为非特权页面后,通过即时JIT编译将该eBPF程序中所有的内存访问指令发射为非特权访问指令,得到待执行程序;在服务器操作系统的内核态EL1运行该待执行程序,得到运行结果;且在运行该待执行程序的过程中,该待执行程序中的非访存指令以内核态EL1特权级运行,且运行过程中该待执行程序中的访存指令为非特权访问指令,以用户态EL0非特权级运行该非特权访问指令。通过将eBPF程序的内存设置为非特权页,eBPF程序仍然在特权级运行,但被发射为使用非特权的访存指令。由于内核内存被设置为特权页,因此eBPF程序无法访问它们,从而保证了内核的内存安全。

    一种应用于ARM处理器的指针保护方法、计算机系统

    公开(公告)号:CN117972799A

    公开(公告)日:2024-05-03

    申请号:CN202410173644.4

    申请日:2024-02-07

    Abstract: 本发明提供了一种应用于ARM处理器的指针保护方法,所述ARM处理器包括普通内存和隔离内存,所述ARM处理器上加载有被保护可执行文件,所述被保护可执行文件中配置有指针信息,所述方法包括:在所述ARM处理器执行被保护可执行文件时基于其中配置的指针信息按照预设的加密算法计算指针验证值,并将指针验证值存储至隔离内存中,所述指针验证值指示被保护可执行文件执行时指针信息是否被篡改;在所述ARM处理器执行被保护可执行文件时将其中配置的指针信息存储至普通内存中。本发明通过在普通内存中存储指针的信息,在隔离内存中存储指针验证值,使每次访问待保护指针时通过计算和比较指针验证值来确保待保护指针未被攻击者篡改,进而保护计算机系统的安全。

    一种基于栈哈希的漏洞根因自动定位方法及系统

    公开(公告)号:CN116992453A

    公开(公告)日:2023-11-03

    申请号:CN202310835097.7

    申请日:2023-07-07

    Abstract: 本发明提出一种基于栈哈希的漏洞根因自动定位方法,包括:以输入数据对目标程序进行模糊测试,若输入数据导致该目标程序崩溃,则以输入数据为崩溃输入,反之则为非崩溃输入;获取崩溃输入和非崩溃输入于程序执行中,对应测试指令的指令信息和指令调用时的函数调用栈哈希值,作为谓词构建信息;基于所有输入数据的控制流转换,构建目标程序的控制流图,根据谓词构建信息和控制流图,为测试指令生成对应程序行为的谓词;以排序方式从谓词中选出根因谓词,以根因谓词对应的测试条件作为导致目标程序崩溃的解释。本发明还提出一种基于栈哈希的漏洞根因自动定位系统,以及一种实现基于栈哈希的漏洞根因自动定位的数据处理装置。

    一种基于缓存随机无效的处理器瞬态攻击防御方法

    公开(公告)号:CN111259384B

    公开(公告)日:2022-06-14

    申请号:CN202010053213.6

    申请日:2020-01-17

    Abstract: 本发明实施例提供了一种缓存管理方法,包括:响应于访存请求,将包含投机的访存装载指令所需数据的数据块装载到普通缓存,在缓存的普通缓存的数据块被投机的访存装载指令装载进来的数据块踢出普通缓存时,执行以下操作:将被踢出的数据块装入同级缓存的影子缓存;从普通缓存的所有缓存行中随机选择干扰缓存行,将干扰缓存行的数据块写到下一级存储介质后将干扰缓存行无效。本发明可以防止攻击者利用投机的访存装载指令将特定的数据块踢出某级缓存而造成其访问速度的改变,而且还随机选择干扰缓存行,将干扰缓存行的数据块设置为无效,使干扰缓存行的数据块的访问速度发生改变,以干扰攻击者,能有效防止被侧信道攻击探测到秘密的值。

    一种基于Intel CET机制的保护通用内存完整性的方法

    公开(公告)号:CN114266036A

    公开(公告)日:2022-04-01

    申请号:CN202111430587.6

    申请日:2021-11-29

    Abstract: 本发明实施例提供了一种基于Intel CET机制的保护通用内存完整性的方法,该方法基于Intel CET机制来实现对通用内存完整性保护,为了与Intel CET机制兼容,且不与Intel CET机制自身维护的影子栈页相冲突,本发明设置了专用影子栈页,其独立于Intel CET机制自身维护的影子栈页,并在对写入该专用影子栈页的需要降低写入开销的待写入内容进行与之适配的降开销处理,从而降低使用WRSS指令的次数,以在使用更低开销的情况下保护敏感数据和/或敏感代码的完整性,减少处理器在保护通用内存完整性方面的性能开销,进而可以提升处理器对其他任务的处理效率。

Patent Agency Ranking