Защита микроядерного окружения L4Re от атак на стек

Василий Андреевич Сартаков, Александр Сергеевич Тарасиков

Аннотация


Микроядерные операционные системы позиционируются как ОС высокой степени защищенности за счет жесткой изоляции компонентов, минимального размера Trusted Computing Base и исполнения драйверов в депривилегированном режиме. В то же время такие системы уязвимы к атакам, использующим переполнение стека, поскольку эти атаки эксплуатируют аппаратные особенности платформы, такие как общее пространство данных и кода программ, а не программные. Современные архитектуры, вроде AMD64 и ARM, предоставляют возможность противодействовать таким атакам на аппаратном уровне, позволяя выделять неисполнимую память для хранения стека и «кучи», и такой механизм защиты требует дополнительной поддержки со стороны операционной системы. Данная работа посвящена управлению памятью в микроядре Fiasco.OC и его окружении L4Re, процессу запуска программ и IPC, а также проблемам поддержки неисполнимой памяти для этой ОС.

Ключевые слова


микроядро; безопасность операционных систем; защита стека

Полный текст:

PDF

Литература


1. L4 Environment website. URL: http://os.inf.tu-dresden.de/L4Re/ (дата обращения: 15.09.2014).

2. Fiasco website. URL: http://os.inf.tu-dresden.de/fiasco/ (дата обращения: 15.09.2014).

3. Perla E., Oldani M. A Guide to Kernel Exploitation: attacking the core. Access Online via Elsevier. 2010.

4. Etoh H., Yoda K. Protecting from stack-smashing attacks. 2000.

5. Whitehouse O. An analysis of address space layout randomization on Windows Vista // Symantec advanced threat research. 2007. P. 1–14.

6. GrSecurity website. URL: https://grsecurity.net/ (дата обращения: 15.09.2014).

7. Spengler B. PaX’s UDEREF-Technical Description and Benchmarks. 2007.

8. ASMONIA. D2.1: Evaluating Methods to assure System Integrity and Requirements for Future Protection Concepts.

9. Shacham H. et al. On the effectiveness of address-space randomization // Proceedings of the 11th ACM Conference on computer and communications security. ACM. 2004. P. 298–307.

10. Bickford J., LagarCavilla H. A., Varshavsky A. [et al.] Security versus energy tradeoffs in host-based mobile malware detection // Proceedings of the 9th international conference on mobile systems, applications, and services. ACM. 2011. P. 225–238.

11. L4Linux website. URL: http://os.inf.tu-dresden.de/L4/LinuxOnL4/ (дата обращения: 15.09.2014).

12. Lackorzynski A. et al. L4Linux porting optimizations // Master’s thesis, Technische Universitat. Dresden. 2004.


Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.