Controlled-Channel Attacks: Deterministic Side Channels for Untrusted Operating Systems

这篇PPT解析了一篇发表在Security&Privacy 2015上的论文,揭示了对InkTag和Haven两类屏蔽系统的控制通道攻击。攻击者通过操纵页错误中断,从内存访问模式中暴露敏感应用的隐私信息,成功绕过了这两款系统的隔离保护,对Free Type, Hunspell, Libjpeg等应用的数据进行了泄露,并破解了Windows 8.1的ASLR。这表明即使在使用可信硬件保护下,云安全仍面临挑战。" 129870732,5891101,pclpy实现点云直通滤波:高效过滤与数据可视化,"['点云处理', 'Python库', '数据过滤', '信息可视化', 'PCL']
摘要由CSDN通过智能技术生成

本PPT是对发表在Security&Privacy 2015 上的一篇文章的研读和解析,该论文介绍了一种针对InkTag,Haven两类主流shielding system提出的一种确定性控制侧信道攻击。Inktag和Haven主要针对不可信的云主机,云OS,利用可信硬件(hypervisor和Intel SGX)为云端敏感应用和隐私数据提供隔离保障。该攻击基于操作系统敌手对敏感应用的页错误中断的劫持,从页错误序列中推导敏感应用的内存访问模式从而窥探隐私。该攻击在两类shielding system上成功从三类敏感应用(Free Type, Hunspell, Libjpeg)导出了大量文本和图片数据,并破解了Windows 8.1 ASLR保护机制。

本文成果验证了针对不可信操作系统对上层敏感应用进行保护的困难性,在系统敌手拥有足够控制权的时候,InkTag,Haven的强隔离保护也可能失效。


  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值