Armv8.5-A Memory Tagging Extension内存标记扩展

151 篇文章 39 订阅 ¥59.90 ¥99.00
Armv8.5-A Memory Tagging Extension(MTE)旨在增强内存安全性,尤其针对C/C++编写的代码,减少内存安全违规,如空间和时间安全违规。MTE通过在内存分配时添加标记,检测潜在的内存访问错误,防止安全漏洞被利用。文章详细介绍了MTE的威胁模型、架构细节、部署策略和优化方法。
摘要由CSDN通过智能技术生成

目录

一、MTE简介

二、威胁模型

三、MTE下的内存安全性

四、架构细节

五、MTE的规模部署

六、在硬件中部署MTE

七、在软件中部署MTE

八、针对MTE的优化


        1988年的互联网蠕虫攻击使十分之一的新兴网络下线,并严重减缓了其余部分的速度。三十多年后,在类似于C的编程语言中,仍然存在两个最重要的安全漏洞类别,即内存安全的违规。根据2019年BlueHat的一份报告,Microsoft产品中70%的安全问题都是由内存安全违规引起的。谷歌对Android的报告也有类似的数字,其中超过75%的漏洞是内存安全违规。虽然在新的编程语言中许多这些违规可能是不可能的,但使用C和C++编写的现有代码基础是庞大的。仅Debian Linux就包含了超过50亿行代码。

        本文介绍了Armv8.5-A Memory Tagging Extension(MTE)。MTE的目标是在不需要源代码更改的情况下增加使用不安全语言编写的代码的内存安全性,并在某些情况下,无需重新编译。易于部署的检测和缓解内存安全违规的手段可以防止一大类安全漏洞被利用。

一、MTE简介

        内存安全违规主要分为两个主要类别:空间安全和时间安全。可利用的违规构成了攻击的第一阶段,旨在传递恶意负载或与其他类型的漏洞链接,以控制系统或泄露特权信息。

        空间安全违规发生在对象在其真实边界之外被访问时。例如,当栈上的缓冲区溢出时。这可能被利用来覆盖函数的返回地址,这可能构成多种类型的攻击。<

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全二次方

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值