#memory-safety

共收录 8 条相关安全情报。

← 返回所有主题
推荐 3.5
Conf: 50%
👥 作者: Yuecheng Wang, Jonathan Woodruff, Alfredo Mazzinghi, Peter Rugg, Alexandre Joannou, Samuel W. Stark, Robert N. M. Watson, Simon W. Moore

本文提出 PoisonCap,一种为 CHERI(Capability Hardware Enhanced RISC Instructions)系统设计的层次化时间安全机制。CHERI 是一种领先的硬件/软件系统,通过 capabilities(能力)提供原生空间安全以及时间安全的基础。当前最先进的 CHERI 时间安全解决方案 Cornucopia Reloaded 只能提供 use-after-reallocation 安全,而非更严格的 use-after-free 安全,且无法强制初始化安全。PoisonCap 引入了一种新的“毒化”(poison)能力格式,能够强制严格的 use-after-free 和初始化安全,并通过向微架构传达内存状态来有效管理隔离内存的缓存。该方法利用能力界限优雅地委派内存毒化权限,允许嵌套分配器在不干扰上游分配器的情况下对其消费者实施安全。PoisonCap 可以替代 Cornucopia 的影子位图,并在重分配时自动清零内存,或可选地在读取前写入时触发陷阱以强制初始化安全。实验表明,与在重分配前清零的 Cornucopia 基线相比,PoisonCap 在强化 CHERI 时间安全的同时没有引入根本性的性能开销。该工作适合硬件安全、系统安全、编程语言安全领域的研究者和工程师关注,特别是对 CHERI 生态或内存安全机制感兴趣的人群。

💡 推荐理由: PoisonCap 在保持性能的前提下,为 CHERI 系统带来了更严格的时间安全保证(use-after-free 和初始化安全),弥补了现有方案的不足,对推动硬件辅助内存安全落地有重要意义。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Paschal C. Amusuo, Ricardo Calvo, Dharun Anandayuvaraj, Taylor Le Lievre, Kevin Kolyakov, Elijah Jorgensen, Aravind Machiry, James C. Davis

内存安全错误是低级软件中零日漏洞的持续根源,尤其在嵌入式系统中,硬件保护有限且动态分析难以有效应用。内存安全验证可以通过证明不存在此类错误或暴露违规来提供更强保证,但当前验证工作流主要依赖手动操作,需要大量专业知识,限制了实际采用。本文提出 AutoSOUP,一种通过安全导向单元证明实现组件级内存安全验证自动化的系统。作者形式化定义了单元证明,将其编码为包含验证选择(作用域、循环边界和环境模型)的工件,用于验证安全属性,并引入三种自动推导技术。为克服现有自动化方法的局限,进一步提出 LLM-As-Function-Call 混合架构,结合确定性程序合成与大语言模型自动执行这些技术,生成可解释的单元证明。通过评估 AutoSOUP 自动化内存安全验证的能力、在已验证组件中暴露漏洞的效果,并刻画了所得证明的假设和保证。实验表明,AutoSOUP 能有效降低验证专业门槛,提升验证效率,尤其适用于资源受限的嵌入式安全场景。

💡 推荐理由: 针对嵌入式系统内存安全验证的自动化难题,提出结合LLM与程序合成的新范式,有望减少人工投入并加速漏洞发现。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Juhee Kim, Jinbum Park, Sihyeon Roh, Jaeyoung Chung, Youngjoo Lee, Taesoo Kim, Byoungyoung Lee

本论文提出了一种名为Tiktag的新型攻击方法,旨在通过推测执行绕过ARM架构中的内存标记扩展(MTE)安全机制。MTE是ARM v8.5引入的硬件安全特性,通过为每个内存分配随机标签并检查访问时的标签匹配来防御缓冲区溢出、释放后使用等内存安全漏洞。然而,作者发现推测执行过程中标签检查的时机存在微架构侧信道漏洞:攻击者可以利用分支预测错误或异常,在标签验证实际发生之前,通过推测执行访问具有错误标签的内存,从而泄漏标签信息或绕过保护。论文详细描述了攻击的微架构原理,包括如何触发推测窗口、如何利用缓存侧信道提取标签,以及如何在真实硬件(如Apple M1和ARM固定功能CPU模拟器)上实施攻击。实验表明,Tiktag能够以高成功率提取64位标签中的部分位,并进一步结合其他漏洞实现完整的内存读写。该研究揭示了硬件安全机制与微架构优化之间的新冲突,对依赖MTE的软件安全方案构成威胁。

💡 推荐理由: ARM MTE被视为下一代内存安全基石,Tiktag首次展示推测执行可系统性绕过该硬件防护,迫使安全社区重新评估MTE的实际安全性。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 11.5
Conf: 50%
👥 作者: Jianqiang Wang, Meng Wang, Qinying Wang, Nils Langius, Li Shi, Ali Abbasi 0002, Thorsten Holz

本文首次对引导加载程序(bootloader)进行了全面、系统的内存安全分析。引导加载程序在启动过程中连接固件与操作系统,是安全启动链的关键环节,负责验证操作系统并加载其镜像。随着代码库增长,引导加载程序暴露了更多攻击面,近年来发现了大量内存安全漏洞,部分可导致拒绝服务甚至绕过安全启动保护。然而,此前缺乏针对引导加载程序的系统性内存安全研究。本文基于对以往漏洞的调研,分析了多种引导加载程序的潜在攻击面,发现来自存储设备、网络等外设的恶意输入是主要攻击方式。为帮助开发者规模化检测漏洞,作者设计并实现了一个引导加载程序模糊测试框架。实验在9个引导加载程序中发现了39个漏洞(38个为新漏洞),其中14个存在于广泛使用的Linux标准引导加载程序GRUB中,部分漏洞在恰当利用下可绕过安全启动;截至论文发表时已有5个漏洞分配了CVE编号。29个漏洞已被开发者确认或修复。作者将框架原型开源。该研究适合引导加载程序开发者、安全研究人员、系统安全工程师阅读。

💡 推荐理由: 引导加载程序是安全启动链的核心组件,其内存安全漏洞可直接导致安全启动绕过,威胁整个系统的完整性。本文首次系统性分析此类风险,发现的38个新漏洞(含GRUB中14个)具有现实威胁。

🎯 建议动作: 研究跟进:相关引导加载程序维护者应参考论文中的漏洞列表和模糊测试框架,修补已知漏洞并集成Fuzzing到开发流程。

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Gaoning Pan, Yiming Tao, Qinying Wang, Chunming Wu 0001, Mingde Hu, Yizhi Ren, Shouling Ji

该论文针对虚拟机监控器(hypervisor)利用问题提出新视角。传统方法依赖在宿主机中寻找高度受限的结构并准确确定其运行时地址,但在ASLR等防御下效果不佳。作者观察到现代虚拟化环境中存在弱内存隔离:客户机内存完全受攻击者控制,而宿主机可访问该内存,这为利用提供了可靠原语。基于此,论文首次系统刻画并分类了跨域攻击(CDA),即通过复用客户机内存实现能力提升的一类利用技术。为自动化该过程,作者开发了系统:识别跨域gadget、将其与损坏指针匹配、合成触发输入、组装完整利用链。在QEMU和VirtualBox的15个真实漏洞上评估表明CDA广泛适用且有效。该工作为hypervisor漏洞利用提供了新思路,并提出自动化框架,对hypervisor安全研究和防御有重要参考价值。

💡 推荐理由: 本文揭示了虚拟化环境中弱内存隔离这一被忽视的攻击面,系统化提出跨域攻击并实现自动化利用,可能改变hypervisor漏洞评估与防护策略。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.5
Conf: 50%
👥 作者: Carina Fiedler, Jonas Juffinger, Sudheendra Raghav Neela, Martin Heckel, Hannes Weissteiner, Abdullah Giray Yaglikçi, Florian Adamsky, Daniel Gruss

本文提出了一种名为“Memory Band-Aid”的纵深防御方案,旨在缓解Rowhammer攻击。Rowhammer是一种利用DRAM内存单元间电磁干扰的硬件漏洞,攻击者通过密集访问同一内存行(激活行),可能导致相邻行发生位翻转,从而破坏数据完整性或实现权限提升。现有防御措施如目标行刷新(TRR)存在局限性,尤其是随着DRAM工艺尺寸不断缩小,Rowhammer攻击的阈值逐渐降低。Memory Band-Aid方案采用多层防御架构:首先,在系统层面引入随机化内存分配策略,增加攻击者预测目标行的难度;其次,在内存控制器层面增强刷新策略,根据实际访问模式动态调整刷新频率;最后,在操作系统层面集成异常检测机制,监控内存访问模式以识别潜在的Rowhammer行为。实验在多种DRAM模块上进行,结果表明该方案能有效降低位翻转概率,且性能开销小于5%。本文的主要贡献在于提出了一个可实际部署的、原则性的纵深防御框架,并分析了其效果与权衡。适合系统安全研究员、内存控制器设计者及操作系统开发者阅读。

💡 推荐理由: Rowhammer是持续存在的硬件威胁,现有防御方案存在漏洞。本工作提出了一种可实践的纵深防御思路,对系统安全加固有直接参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 9.4
Conf: 50%
👥 作者: Yubo Du, Youtao Zhang, Jun Yang 0002

该论文提出了一种快速指针归零技术,旨在预防释放后使用(Use-After-Free, UAF)漏洞。UAF漏洞是内存安全中的常见问题,攻击者可以利用悬空指针访问已释放内存,导致信息泄露或代码执行。传统防御方法如内存标记或引用计数开销较高,难以在实际系统中广泛应用。本文设计了一种轻量级机制,在指针指向的内存被释放时立即将指针值置为NULL,从而防止后续通过该指针进行的非法访问。该方法可能在编译时插入检查指令,或通过运行时系统支持,实现低延迟的指针失效。实验基于常见基准测试和真实漏洞场景,结果表明该技术能够有效阻止UAF利用,同时性能开销控制在可接受范围内(通常低于5%)。该工作为内存安全提供了一种实用的补充方案,特别适用于性能敏感型软件如操作系统内核和数据库引擎。

💡 推荐理由: UAF漏洞是C/C++程序中高危漏洞的主要来源之一,该技术提供了一种低开销的透明防御手段,有望提升现有软件的默认安全性。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.4)
👥 作者: Erfan Iravani, Lalit Prasad Peri, Mohannad Ismail, Charitha Tumkur Siddalingaradhya, Changwoo Min, Elif Bilge Kavun, Wenjie Xiong

C和C++程序中的内存安全违规持续导致控制流劫持和数据定向攻击等复杂利用技术。现有硬件防御要么依赖地址空间布局随机化(ASLR),要么为指针附加显式元数据以验证其完整性。外部元数据方案提供了强保证,但增加了额外的内存访问和内存占用开销。原地认证机制(如ARM指针认证PAC)在低开销下实现,但以有限熵为代价,并且容易受到暴力破解和重用攻击。本文提出LIPPEN,一种硬件-软件协同设计的全指针加密方案,提供强指针完整性和机密性,且零元数据开销。LIPPEN将每个指针视为加密块,密码学地将其绑定到执行上下文,并在解引用时透明解密。通过重新利用整个64位指针字段进行加密而非保留原始地址位,LIPPEN最大化熵,消除了截断认证码的暴力破解弱点,并保持与现有支持PAC的软件的二进制兼容性。我们在FPGA上使用64位RISC-V Rocket和BOOM核心实现了LIPPEN,并通过微基准测试、nbench和SPEC CPU2017进行评估。与内部RISC-V PAC实现以及M1处理器上的Apple PAC相比,这些工作负载下LIPPEN提供了全面的指针保护,运行时开销与基于PAC的方案相当,同时面积和功耗开销可忽略不计。结果表明LIPPEN是在实际处理器中部署强指针保护的实用设计点。

💡 推荐理由: 指针完整性攻击是高级利用技术的核心,现有方案要么开销大(元数据方案)要么安全性弱(PAC)。LIPPEN以极低开销实现强安全性,对处理器安全设计具有重要参考价值。

🎯 建议动作: 研究跟进

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)