#AArch64

共收录 1 条相关安全情报。

← 返回所有主题
👥 作者: Shiyang Zhang, Chenggang Wu 0002, Chengxuan Hou, Jinglin Lv, Yinqian Zhang, Qianyu Guo, Yuanming Lai, Mengyao Xie, Yan Kang 0002, Zhe Wang 0017

内核隔离执行环境(IEE)是当前研究热点,旨在通过特权分离保护内核中的关键资源和监控模块。然而,现有 IEE 方案均需作为引用监控器来隔离页表并验证其更新,导致显著性能开销。本文提出 Tide,一种基于 AArch64 架构输出地址大小硬件特性的新型内核级 IEE,能够将页表隔离的检查工作卸载到硬件,从而降低开销。Tide 利用阶段二转换(stage-2 translation)来扩展物理地址范围,灵活映射 IEE 内存并对物理内存施加额外访问控制;同时设计了一种新型门控机制,通过临时禁用地址翻译安全地进入 IEE,并确保该操作仅在固定位置执行。实验结果表明,在保护关键内核结构和安全工具时,Tide 的性能优于所有现有 IEE 方案。本文适合内核安全研究者、操作系统开发者及关注硬件辅助安全机制的工程师阅读。

💡 推荐理由: Tide 首次利用 AArch64 输出地址大小硬件特性实现高效内核隔离,显著降低页表管理开销,为构建高性能内核安全监控和资源保护提供了新思路。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)