为了保护硬件安全,消除代码的线索

为了保护硬件安全,消除代码的线索

💡 原文英文,约800词,阅读约需3分钟。
📝

内容提要

麻省理工学院研究人员开发了“Oreo”方法,增强了地址空间布局随机化(ASLR)的安全性。该方法通过在程序执行前隐藏代码位置,防止黑客利用微架构侧攻击获取敏感信息,并在虚拟地址空间和物理地址空间之间增加“掩码地址空间”,提升了操作系统(如Linux)的安全性。研究团队未来将致力于解决投机执行攻击问题。

🎯

关键要点

  • 麻省理工学院研究人员开发了'Oreo'方法,增强了地址空间布局随机化(ASLR)的安全性。
  • Oreo方法通过在程序执行前隐藏代码位置,防止黑客利用微架构侧攻击获取敏感信息。
  • Oreo在虚拟地址空间和物理地址空间之间增加了'掩码地址空间',提升了操作系统(如Linux)的安全性。
  • Oreo方法有三层结构,类似于Oreo饼干,能够有效隐藏代码位置的痕迹。
  • 研究团队希望通过Oreo复兴ASLR机制,以防御微架构攻击。
  • Oreo在模拟硬件攻击的实验中表现出色,能够保护Linux而不影响软件性能。
  • Oreo为程序执行增加了一步,但不会减慢应用程序的速度,适用于多种虚拟内存系统。
  • 未来研究将集中在解决投机执行攻击问题,并与其他安全机制结合使用Oreo。
  • Oreo可能成为更广泛应用的软件-硬件协同设计平台,保护网络通信和云存储中的关键信息。
➡️

继续阅读