【摘 要】
:
The Rowhammer attack is the most intrusive among micro-architectural attacks,for it is capable of actively flipping bits in DRAM cells,enabling privilege-escalation attacks on various platforms.In ord
【机 构】
:
School of Cyber Science and Engineering of Wuhan University,Wuhan 430072
【出 处】
:
第十二届中国可信计算与信息安全学术会议
论文部分内容阅读
The Rowhammer attack is the most intrusive among micro-architectural attacks,for it is capable of actively flipping bits in DRAM cells,enabling privilege-escalation attacks on various platforms.In order to set up Rowhammer against binaries in the Linux page cache,the Waylaying algorithm is applied to stealthily move binaries onto arbitrary physical addresses without exhausting system memory.However,the Waylaying algorithm may run randomly for days,along with heavy disk swapping I/O loads which significantly degrades system performance.We present Memway,an accelerated version of Waylaying algorithm which is much faster and resource-saving.We eliminate 90%running time by utilizing tmpfs for in-memory swapping.Besides,by combining the original page cache eviction mechanism with posix_fadvise API,we can relocate target binary 100 times faster,shrinking total running time from days to minutes.Equipped with the fast Memway+fadvise algorithm,we demonstrate practical Rowhammer attacks against binaries,which takes only 15-200 minutes to covertly relocate victim binary,and less than 3s to flip the binary code.Finally,possible countermeasures and detection methods against this attack are briefly discussed.
其他文献
随着Android 系统的迅速发展,Android 设备成为人们生活及工作中必不可少的移动终端设备,越来越多的个人隐私和企业资料存放在其中,因此移动设备安全至关重要.通过分析移动设备安全需求,设计一个由客户端和服务器构成的移动设备远程管理系统.通过修改AOSP 源码(Android Open SourceProject),实现通过服务器远程修改sepolicy 禁止或开启移动设备的相关功能,远程管
安全分析模型是密码安全实现的重要保障,行为安全是信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文提出一种基于密码协议实现的行为安全分析模型。该模型把密码协议实现分两部分:一是外部行为(开放网络空间交互通信的行为);二是内部行为(代码实现的行为)。通过行为的可控性,能够发现、控制
Cloud computing provides services to users through Internet.This open mode not only facilitates the access by users,but also brings potential security risks.In cloud computing,the risk of data leakage
基于证书公钥密码体制解决了传统公钥证书管理和基于身份密码体制下的密钥托管问题,同时避免了易受公钥替换攻击的问题.在通讯带宽受限、计算能力较弱的无线物联网应用中,短签名能够缩短签名长度,提高签名效率.结合基于证书的公钥密码体制和短签名两者优势,提出了一种基于证书的短签名方案.首先,在随机预言机模型以及k-CAA 问题和Inv-CDH 问题困难假设下,证明了方案的安全性.随后,与几种签名方案进行了理论
复杂网络攻击往往都不是攻击者一步完成的,而是有计划、有目的、有步骤实施。挖掘攻击者的多步攻击模式,重构攻击场景有助于安全管理员深入理解攻击者入侵行为与过程,掌握攻击全貌。本文在分析了目前较为流行的攻击场景重构方法优缺点的基础上,提出一种基于告警属性相似度聚类方法,首先对多源告警日志进行预处理,利用误告警统计特性设计误告警过滤算法,之后细粒度刻画了每种告警属性的相似度并且动态更新聚类时间阈值,适应不
Passwords remain the dominant method in data encryption and iden-tity authentication,but they are vulnerable to guessing attack.Most users in-cline to choose meaningful words to make up passwords.Lots
作为网络犯罪的主要来源,僵尸网络一直是网络安全研究的重点,而僵尸网络的命令-控制(commandand control,C&C)机制更是僵尸网络研究者的主要关注点.然而,在网络安全研究中鲜有对未来僵尸网络潜在形式的分析研究.基于某些公有区块链网络的匿名性和不可被关闭的特点,未来僵尸网络可能选择公有的区块链网络作为通信信道,而数字加密货币(以比特币为代表)是节点分布最分散、使用人群最广的区块链应用.
In the age of information sharing,logistics information sharing also faces the risk of privacy leakage.For the privacy leakage of time-series location information in the field of logistics,this paper
动态目标防御技术作为“改变游戏规则”的防御技术,在对抗高级持续威胁中提供了一种主动变换的防御方法。虽然已有部分动态防御技术成功应用,但针对其有效性评估的研究还停留在小范围、单层次的技术上,从而阻碍了多层次融合的动态防御技术应用于实际部署。本文针对该问题,首先以系统角度扩展了攻击面定义,建立了系统攻击面及其变化参数模型;在此基础上,提出了基于系统攻击面变化参数序列的评估模型,构建了攻击状态与系统攻击
The existing Ciphertext-Policy Attribute-Based Encryption(CP-ABE)scheme from lattices can only support a simple threshold access structure,resulting in its limited application scenario.In order to imp