当前位置:   article > 正文

Armv8-A架构安全特性总结_arm sel2技术

arm sel2技术

 

Arm-A 体系架构安全特性总结:

安全特性英文拼写说明应对的攻击引入的版本
XNexecute never不可执行。一般用于配置数据段不可执行,防止数据段注入可执行的shell code。

 

使用XN可执行DEP(Data execute Prevention,一般我们通常说的堆栈不可执行)
任意地址读写、代码段覆盖< v8
PXNPrivileged Execute Never特权模式不可执行。防止在内核态模式下直接跳转到用户态的代码段进行提权攻击执行流导向用户空间< v8
ASLRaddress space layout randomization内存地址随机化。基于MMU进行实现,对于应用来说,每次动态加载时,起始地址不同,增加攻击难度,增加对特定地址植入代码的难度特定地址定位< v8
XOMExecute Only Memory内存只可执行,不可读。防止执行逻辑泄露。信息泄露v8.1/2
WXNWrite Execute Never可写的内存不可执行。防止注入的shell code可被执行任意地址读写v8.1/2
PANPrivileged Access Never两者配合使用,实现内核态不允许访问用户态应用的数据的效果。防止高权限的内核偷应用的数据。数据流导向用户空间v8.1/2
UAOUser Access Only
PAPointer Authentication函数指针检查,cpu在执行函数跳转时检查函数指针是否正确(使用MAC算法),防止跳转指针被修改。ROP/JOP攻击v8.3
BTIBranch Target Identifiers对间接跳转的目标进行限制。与PA结合使用极大程度减少控制流攻击JOP攻击v8.5
MTMemory Tagging内存区域进行标记,对保护区域访问必须使用具有相同标记的指针。可检测溢出、UAF类漏洞防溢出、UAFv8.5

 

 

SEL2: Secure EL2, Armv8.4-A 引入。在软件层面就可以支持多个TEEOS,一定程度解决TEE碎片化问题,同时对于安全级别要求更高的业务(比如支付)可以跑在一个独立TEEOS中,与通用的TEEOS隔离开。

 

Reference

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号