![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
硬件安全
再给一碗吧
读博是一场战役
展开
-
【转】gnu arm eclipse+jlink环境构建
参考:https://blog.csdn.net/benjorsun/article/details/84192116近期在学习RISCV的指令 汇编反汇编以及trace的获取。首先搭建一下环境。 一边用虚拟机,使用专门的gcc工具。 一边使用eclipse和专门的工具,GNU MCU Eclipse是一款基于gnu工具链的eclipse插件,可以开发arm与risc-v处理器平台软件,重要是这是一款免费软件,可以开发众多系统平台软件,同时可以采用eclipse亮丽的代码风格及增强可...原创 2020-11-03 10:48:29 · 496 阅读 · 0 评论 -
硬件安全: 动态信息流跟踪
(1)了解两种常见的攻击手段: 缓冲区溢出: 常见的就像是你给A【10】插入了11个值 攻击者可以针对返回的指针动手脚,进而获取程序控制权 格式化字符串: 这个还是比较常见的了,以C为例 printf(“%d”,str),但是偏偏不写格式printf(str) 攻击者可以传入一个格式化的文本,被存入内存或执行,进而获取控...原创 2020-09-28 15:59:25 · 658 阅读 · 0 评论 -
One Engine To Serve ’em All: Inferring Taint Rules Without Architectural Semantics 在没有建筑语义的情况下推断污点规则
一劳永逸的引擎:在没有架构语义的情况下推断污染规则摘要动态二进制污点分析在现成商业(COTS)二进制文件的安全性分析中具有广泛的应用。 动态二进制分析中的关键挑战之一是指定污点规则,以捕获污点信息如何传播给架构上的每条指令。 现有的大多数解决方案都是在分析指令语义后通过手动总结规则来使用演绎方法来指定帧。 直观上,污点传播反映了指令输入如何影响其输出,因此可以从指令执行中观察到。 在这项工作中,我们提出了一种用于污染传播的归纳方法,并开发了一种与体系结构无关的通用污染跟踪引擎。 我们的异..原创 2020-09-16 22:44:08 · 604 阅读 · 2 评论 -
Introduction to Hardware Security 硬件安全入门(翻译)
Introduction to Hardware Security标题:硬件安全简介目录摘要:1.简介2.HardwareTrojan检测2.1。 部署前硬件木马检测2.2。 部署后硬件木马检测3.正式认证3.1。 证明硬件3.2。 基于SAT解算器的验证方法4,防伪和IC保护5,物理上不可克隆的功能6,硬件安全中的新兴设备7,硬件辅助计算机安全7.1。 ARM信任区7.2。 英特尔SGX7.3。 CHERI7.4。 LowRIS...原创 2020-09-16 22:42:17 · 2165 阅读 · 0 评论 -
Risk-V 初步理解(每日更新)
想要整整硬件安全检测,先得了解了解咱们的硬件开发。首先得看看Risc-V的手册:RV用到的ISA为模块型,即采用的是基础ISA,代替了以往继承代价极大的增量式ISA,从而减少了成本。RV的ISA较为简单,虽然对比复杂ISA在同一任务上的执行上可能会采用更多简单指令,但是可以通过加快时钟频率或者降低CPI(平均单条指令周期)减少代价。跳出来补充一句,RV肯定得适用于32位和64位两个版本。接下来是RV的标准扩展、乘除操作(RV32M),浮点运算(RV32F,RV32D),原子操作(R.原创 2020-09-15 16:16:18 · 7117 阅读 · 0 评论