#control-flow-integrity

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Ciyan Ouyang, Peinan Li, Yubiao Huang, Dan Meng, Rui Hou

本文提出 Janus,一个基于编译器的安全框架,旨在缓解 ARM64 平台上的瞬态执行攻击(如 Spectre)和控制流劫持。Janus 利用 ARM 的硬件原语——指针认证(PA)和分支目标识别(BTI),通过修改指针认证修饰符(PA modifiers)来整合推测执行和/或控制流依赖,从而防止控制流推测攻击。它通过现有的控制流完整性机制同时保护控制流和推测执行。为了优化性能,Janus 采用修饰符融合(modifier fusion)技术合并不同防御层的操作,以及载体重用(carrier reuse)技术重用受保护变量的寄存器,从而降低开销,同时保持强大的安全保证。在 SPEC CPU2017 基准测试上,平均性能开销仅为 3.85%;实际应用(如 nginx、redis)的开销在 2.97% 到 7.80% 之间。Janus 有效提供了推测执行安全性,且性能和代码大小开销较低,是 ARM 系统的稳健解决方案。本文适合编译器开发者、系统安全研究人员以及 ARM 平台的安全架构师阅读。

💡 推荐理由: 瞬态执行攻击(如 Spectre)至今仍是现代处理器的严重威胁。Janus 通过编译器自动利用 ARM 硬件原语,提供了一种低开销、强安全的缓解方案,对 ARM 生态的防御实践具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Katharina Ceesay-Seitz, Flavien Solt, Kaveh Razavi

该论文提出了一种名为μCFI(微架构控制流完整性)的形式化验证方法,旨在解决现有控制流完整性(CFI)机制在微架构层面的安全漏洞。传统的CFI仅在软件或ISA(指令集架构)层面保证控制流安全,但无法抵御利用微架构侧信道或瞬态执行攻击(如Spectre、Meltdown)的控制流劫持。作者通过形式化建模微架构状态(如分支预测器、缓存、乱序执行单元)与控制流之间的关系,定义了微架构层面的安全策略。μCFI基于模型检验技术,能够验证处理器设计是否满足该策略,从而确保即使在微架构优化(如预测执行)下,控制流也不会被恶意操纵。实验在RISC-V处理器核心上实现,验证了多个已知攻击变种(如Spectre v1、v2)的缓解效果,并发现了新的潜在攻击路径。该工作首次将形式化验证应用于微架构CFI,为安全处理器设计提供了理论保证。

💡 推荐理由: 当前硬件侧信道和瞬态执行攻击频发,纯软件CFI已不足以保证安全。μCFI填补了微架构层面形式化验证的空白,有助于设计从根本上免疫此类攻击的处理器,对芯片安全、云计算和机密计算场景意义重大。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Zhechang Zhang, Hengkai Ye, Song Liu, Hong Hu 0004

本文提出 SACK(Systematic Generation of Function Substitution Attacks Against Control-Flow Integrity),一种系统化生成函数替换攻击的方法,旨在绕过控制流完整性(CFI)保护机制。CFI 通过限制程序执行路径为预期合法路径来防御控制流劫持攻击,但近年研究表明攻击者仍可通过合法间接调用函数来绕过 CFI,例如通过替换函数指针或虚函数表。SACK 自动分析目标二进制程序,识别可被利用的合法间接调用点,并生成能够将控制流转移到攻击者选定函数的输入。该方法利用污点分析和符号执行技术,在 CFI 策略允许的范围内构造满足条件的函数替换 payload,从而实现对程序行为的恶意篡改。实验在多个真实世界程序(如 Web 服务器、文本编辑器等)上进行,证明了 SACK 能够有效生成绕过现有 CFI 实现的攻击,并揭示了当前 CFI 策略在细粒度上的不足。

💡 推荐理由: 揭示现有 CFI 实现的盲区,为防御方改进 CFI 策略提供攻击面视角,推动更精细的控制流防护设计。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)