#kernel-security

共收录 4 条相关安全情报。

← 返回所有主题
👥 作者: Muhammad Abubakar, Adil Ahmad, Pedro Fonseca 0001, Dongyan Xu

该论文提出了SHARD,一种细粒度的内核定制与上下文感知加固技术。现代操作系统内核的复杂性导致攻击面不断增大,传统加固方法(如粗粒度的内核模块禁用或通用安全策略)往往难以兼顾安全性和灵活性。SHARD的核心思想是:基于应用程序的内核使用模式,动态生成高度定制的内核变体,仅在应用执行特定操作时激活必要的内核代码路径,从而大幅减少攻击面。具体而言,SHARD通过静态分析识别应用的内核交互模式,结合运行时上下文感知机制,在保持兼容性的前提下,动态切换内核函数的可用性。实验在Linux内核上实现原型,评估显示SHARD能够消除平均70%以上的内核漏洞相关代码,性能开销低于5%。该方法为内核安全提供了一种精细化的加固方向,尤其适用于云环境、容器和物联网等场景,其中内核攻击面削减是核心需求。

💡 推荐理由: 传统内核加固方法常为粗粒度(如禁用整个模块),而SHARD实现了函数级动态定制,显著提升安全性且性能开销极低,适合部署在生产环境中。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Ziyang Yang, Saumya Solanki, Scott Rixner, Nathan Dautenhahn

内核级漏洞利用攻击持续存在,传统检测方法依赖专家手工设计的监控器,难以应对攻击者利用未监控的低级操作构建的“怪机器”(weird machines)。本文提出 Hi-Res,一个可编程的检测框架,通过系统性地从低级内存操作推导出高级视图,从而区分利用行为与正常行为。Hi-Res 针对给定输入和执行上下文自动生成内核执行指纹,将内存踪迹投影到高分辨率超平面,从中构建行为指纹。其核心假设是低级程序轨迹表现出局部性属性,即特定工作负载独有的上下文敏感内存访问模式。利用这种局部性和具体表示,Hi-Res 能够无需先验程序语义即可对工作集进行经验建模。通过分析动态上下文元组(如系统调用、访问来源位置、分配上下文和调用栈),实验证明这些指纹能可靠区分正常行为与利用行为。在多种内核利用样本上的评估显示,Hi-Res 实现了高检测率与低误报率,验证了局部性作为精确利用检测的稳健信号。该工作为动态安全监控提供了通用的数据驱动框架。

💡 推荐理由: 提供了一种无需先验知识、自动建模内核行为的数据驱动检测框架,有望替代依赖专家规则的传统监控方法,提升对未知内核利用的检测能力。

🎯 建议动作: 研究跟进

排序因子: 影响边界/网络设备 (+5) | 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 11.5
Conf: 50%
👥 作者: Eunkyu Lee, Junyoung Park, Insu Yun

本文提出了一种针对实时操作系统(RTOS)内核的上下文自适应函数级模糊测试方法,名为RTCON。RTOS广泛应用于嵌入式系统和物联网设备,其内核安全性至关重要。传统模糊测试通常以系统调用或整个程序为输入,但RTOS内核具有高度耦合的上下文依赖关系,例如中断处理、任务调度和资源锁定,这使得通用模糊测试难以有效探索内核状态空间。RTCON创新性地在函数级别进行模糊测试,并利用上下文信息(如当前运行任务、中断状态、锁持有情况等)动态调整测试输入和路径选择。具体地,该方法通过静态分析提取函数间的上下文依赖图,并在执行过程中实时监控上下文变化,从而生成更导向的测试用例,提高对临界区、中断服务例程和竞争条件等深层漏洞的覆盖能力。实验在多个主流RTOS内核(如FreeRTOS、Zephyr)上进行,结果表明RTCON在代码覆盖率、漏洞发现数量和测试效率方面显著优于现有通用模糊测试工具,成功发现了多个未知的内存破坏和死锁漏洞。本文的主要贡献包括:定义了RTOS内核模糊测试的上下文自适应问题,提出了函数级测试生成算法,设计并实现了原型工具RTCON,并通过实证验证了其有效性。

💡 推荐理由: RTOS内核漏洞可能导致嵌入式设备被完全控制,影响关键基础设施。RTCON提供了一种针对RTOS特性的高效模糊测试方法,能发现传统工具遗漏的上下文相关漏洞,提升安全审计能力。

🎯 建议动作: 研究跟进,评估其在自身RTOS安全测试流程中的适用性

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Yoochan Lee, Hyuk Kwon, Thorsten Holz

论文《DirtyFree: Simplified Data-Oriented Programming in the Linux Kernel》由Yoochan Lee、Hyuk Kwon和Thorsten Holz撰写,关注内核安全领域中的数据导向编程(DOP)技术。DOP是一种通过操控非控制数据(如函数指针、数据指针)来改变程序控制流的内存攻击方法,传统上需要复杂的分析来构造数据平面。本文提出一种简化版DOP实现,称为DirtyFree,其核心思想是利用Linux内核中的UAF(Use-After-Free)漏洞,通过操纵释放后的内存对象中的函数指针,以更少的约束和更简单的步骤实现代码执行。作者设计了一套自动化工具,能够从内核崩溃信息或已知UAF漏洞出发,自动搜索可用的数据平面并生成攻击原语。在实验评估中,DirtyFree成功在多个真实内核漏洞(如CVE-2021-22600、CVE-2022-2586等)上实现了任意代码执行,并证明了其相比传统DOP方法在复杂度上的显著降低。该研究揭示了现有内核防御机制(如CFI、KASLR)在应对数据平面攻击时的局限性。读者对象主要为内核安全研究人员、漏洞挖掘工程师以及操作系统防御开发者。

💡 推荐理由: DirtyFree简化了数据导向编程的攻击实施,降低了构造内核利用的门槛,对现有基于控制流完整性的防御体系构成挑战;安全团队需重视非控制数据攻击面的防护。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)