99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

消除物聯網上的緩沖區(qū)溢出漏洞

星星科技指導員 ? 來源:嵌入式計算設計 ? 作者:嵌入式計算設計 ? 2022-12-02 11:57 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

在過去 30 年中,緩沖區(qū)溢出一直是網絡傳播攻擊中最常被利用的漏洞。考慮到緩沖區(qū)的創(chuàng)建方式,這并不奇怪。

下面是 C 中的一個示例:

第 1 步。程序員使用 malloc 函數并定義緩沖區(qū)內存量(例如 32 字節(jié))

第 2 步。返回一個指針,指示內存中緩沖區(qū)的開頭

第 3 步。程序員在需要讀取或寫入該緩沖區(qū)時(僅)使用指針作為引用

有了指針,程序員很容易忘記分配給給定緩沖區(qū)的實際內存量。編譯器在組裝過程中使用元數據來分配適當的緩沖區(qū)大小,但此元數據通常在生成時丟棄以減少占用空間。

如果在程序內部或程序之間傳輸的數據隨后超過最初定義的緩沖區(qū)大小,則該數據信息將覆蓋相鄰內存。這可能會導致內存訪問錯誤或崩潰,以及安全漏洞。

緩沖區(qū)溢出和漏洞利用

黑客可以使用堆棧緩沖區(qū)溢出將可執(zhí)行文件替換為惡意代碼,從而使他們能夠利用堆內存或調用堆棧本身等系統(tǒng)資源。例如,控制流劫持利用堆棧緩沖區(qū)溢出將代碼執(zhí)行重定向到正常操作中使用的位置以外的位置。

一旦負責控制流,控制流劫持者就可以修改指針并重用現有代碼,同時還可能替換代碼??刂屏鞯拿钸€允許攻擊者修改指針,以用于間接調用、跳轉和函數返回,從而留下有效的圖形以向防御者隱藏其操作。

盡管動態(tài)地址空間布局隨機化 (ASLR) 機制和堆棧金絲雀用于在代碼執(zhí)行發(fā)生之前檢測和防止緩沖區(qū)溢出,但此類威脅仍然是一個挑戰(zhàn)。

安全性:軟件還是芯片?

ASLR 和堆棧金絲雀是基于軟件的緩沖區(qū)溢出保護機制,確實使攻擊者更難利用緩沖區(qū)溢出。例如,ASLR 動態(tài)重新定位內存區(qū)域,以便黑客有效地猜測目標組件(如基本可執(zhí)行文件、庫以及堆棧和堆內存)的地址空間。不幸的是,最近的漏洞(如Spectre和Meltdown)泄漏了CPU分支預測器的信息,由于顯而易見的原因,這限制了ASLR的有效性。

另一方面,堆棧金絲雀在內存中的返回指針之前插入小整數。在例程可以使用相應的返回指針之前,將檢查這些整數以確保它們未更改。盡管如此,如果黑客確定包含正確的金絲雀值,他們還是有可能讀取金絲雀并簡單地覆蓋它和隨后的緩沖區(qū)而不會發(fā)生任何事件。此外,雖然 Canary 保護控件數據不被更改,但它們不保護指針或任何其他數據。

當然,基于軟件的安全解決方案的另一個挑戰(zhàn)是它們極易受到錯誤的影響。據估計,每 1,000 行代碼存在 15-50 個錯誤,這意味著解決方案中存在的軟件越多,漏洞的數量就越多。

在解決疾病而不是緩沖區(qū)溢出的癥狀時,更強大的方法是在硅中實現安全性 - 雖然堆棧緩沖區(qū)溢出漏洞旨在操縱軟件程序,但解決此類攻擊的根本原因首先要意識到處理器無法確定給定程序是否正在正確執(zhí)行。

除了減輕軟件錯誤的影響之外,硅不能遠程更改。但是,必須對處理器或硅IP進行編程,以便在運行時識別嘗試寫入內存或外設的指令是執(zhí)行合法操作還是非法操作。

Dover Microsystems開發(fā)了一種名為CoreGuard的技術。

運行時的芯片安全性

CoreGuard是一種硅IP,可以與RISC處理器架構集成,以在運行時識別無效指令。該解決方案以 RTL 形式提供,可以針對各種功耗和面積要求進行優(yōu)化,也可以進行修改以支持自定義處理器擴展。

如圖 2 所示,CoreGuard 架構包括一個硬件互鎖,用于控制主機處理器與系統(tǒng)其余部分之間的所有通信。硬件互鎖將這些通信匯集到策略實施器中。

另外,CoreGuard 使用稱為微策略的可更新安全規(guī)則,這些規(guī)則是用高級專有語言創(chuàng)建的簡單管理策略。這些規(guī)則安裝在與其他操作系統(tǒng)或應用程序代碼隔離的安全、無法訪問的內存區(qū)域中。CoreGuard 還在此處為通常由編譯器丟棄的應用程序元數據保留少量內存分配,用于為系統(tǒng)中的所有數據和指令生成唯一標識符。這些組件在系統(tǒng)引導時加載。

當指令嘗試在運行時執(zhí)行時,在特權模式下運行的 CoreGuard 策略執(zhí)行核心或主機處理器會根據定義的微策略交叉引用指令的元數據。硬件聯鎖確保處理器僅向內存或外設輸出有效指令,從而防止無效代碼完全執(zhí)行。應用程序會收到類似于被零除錯誤的策略沖突通知,并通知用戶。

與主機處理器集成以支持指令跟蹤輸出、失速輸入、不可屏蔽中斷 (NMI) 輸入和中斷輸出所需的一切。對于非芯片設計人員,Dover Microsystems最近宣布其CoreGuard技術正在設計用于某些NXP處理器。

消除各類攻擊

在緩沖區(qū)溢出的情況下,像CoreGuard這樣的技術的好處是顯而易見的??梢院喜⒆鳛榻洺G棄的編譯器元數據的一部分捕獲的緩沖區(qū)大小,以限制攻擊者從整個網絡操縱系統(tǒng)堆棧的能力。更進一步,相同的原則可以應用于一般的控制流劫持,因為從內存中各個點返回可以在它們發(fā)生之前受到限制。

在實踐中,這種實時感知也為安全行業(yè)創(chuàng)造了新的競爭環(huán)境。通過能夠在損壞發(fā)生之前識別錯誤或攻擊,用戶可以選擇動態(tài)重新分配內存,切換到單獨的,更安全的程序或記錄事件,同時繼續(xù)運行相同的程序。如何進行完全取決于應用程序或業(yè)務案例的需求。

我們是否看到了零日漏洞的終結?只有時間會證明一切,但似乎我們走在正確的道路上。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11080

    瀏覽量

    217106
  • 物聯網
    +關注

    關注

    2931

    文章

    46251

    瀏覽量

    392620
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    USB緩沖區(qū)中的內容滿了之后,是否有標志位進行反饋?

    USB緩沖區(qū)中的內容滿了之后,是否有標志位進行反饋。
    發(fā)表于 07-17 07:13

    請問USB緩沖區(qū)取數據可以多次取嗎?

    在使用USB軟件獲取數據是,下位機給我發(fā)送了13個32位數據到USB IN緩沖區(qū),為什么我調用API函數想要第一次取1個32位數據,取完之后再取12位數據,程序會卡死。
    發(fā)表于 07-16 08:12

    socket緩沖區(qū)溢出的原因?怎么解決?

    我在測試視頻通話時 發(fā)現丟幀特別嚴重 進行了一些列的排查 發(fā)現socket本身似乎有問題 通過測試代碼發(fā)現了大量的緩沖區(qū)溢出我嘗試換了不同的服務器 我還分別測試了wifi網卡和4G網卡 全都這樣
    發(fā)表于 06-19 06:34

    FX3 Socket緩沖區(qū)切換的最大時間是多少?

    FX3_Programmers_Manual 文檔的第 10 章提到“每個緩沖區(qū)緩沖區(qū)切換開銷為 550 - 900 ns”。 Getting_Started_with_EZ-USB_FX3 文檔
    發(fā)表于 05-16 07:51

    求助,關于3014的緩沖區(qū)設置疑問求解

    rgb24 1080p@60fps是靜態(tài)圖像,dma緩沖區(qū)的配置即大小和數量分別為16kb,6,沿用的是yuy2的配置,但yuy2 1080p@60fps 是動態(tài)且不顛倒,是否可以認為是由于緩沖區(qū)
    發(fā)表于 05-06 13:42

    請問如何在Linux中使用幀緩沖區(qū)更新epdc顯示?

    我正在使用帶有 epdc 顯示子卡 (IMXEBOOKDC5) 的 IMX8ULP EVK。使用 Linux 映像引導后,epdc 顯示無法使用幀緩沖區(qū)進行更新。當檢查顯示 pmic 的電源使能引腳
    發(fā)表于 04-01 06:41

    FreeRTOS進階使用之流緩沖區(qū):高效處理字節(jié)流的秘密武器

    在嵌入式開發(fā)中,流緩沖區(qū)(Stream Buffer)是FreeRTOS中用于高效處理字節(jié)流數據傳輸的核心機制,尤其適合任務間或中斷與任務間的連續(xù)數據傳輸場景(如串口通信、網絡數據流等)。本文將深入
    發(fā)表于 03-24 11:37

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認識軟件漏洞的“??汀薄?b class='flag-5'>緩沖區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進行防護。
    的頭像 發(fā)表于 03-04 16:39 ?886次閱讀
    <b class='flag-5'>緩沖區(qū)</b><b class='flag-5'>溢出</b><b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    RTOS的流緩沖區(qū)機制解析

    SAFERTOS中的流緩沖區(qū)(Stream buffer)機制,可以實現任務到任務或中斷到任務之間的通信。字節(jié)流是由發(fā)送方寫入緩沖區(qū),接收方讀取緩沖區(qū)數據。流緩沖區(qū)作為隊列的輕量級級替
    的頭像 發(fā)表于 02-14 11:33 ?543次閱讀
    RTOS的流<b class='flag-5'>緩沖區(qū)</b>機制解析

    AMD Zen 4處理器悄然禁用循環(huán)緩沖區(qū)

    近日,AMD在更新BIOS后,對Zen 4架構的處理器進行了一項未公開說明的更改:禁用了循環(huán)緩沖區(qū)(Loop Buffer)功能。這一變化引發(fā)了業(yè)界和用戶的廣泛關注。 循環(huán)緩沖區(qū)作為CPU前端的一個
    的頭像 發(fā)表于 12-11 13:46 ?545次閱讀

    聯網系統(tǒng)的安全漏洞分析

    隨著聯網技術的快速發(fā)展,越來越多的設備被連接到互聯網上,從智能家居、智能城市到工業(yè)自動化,聯網的應用范圍不斷擴大。然而,隨著
    的頭像 發(fā)表于 10-29 13:37 ?1226次閱讀

    分享一個嵌入式通用FIFO環(huán)形緩沖區(qū)實現庫

    開源項目ringbuff ,是一款通用FIFO環(huán)形緩沖區(qū)實現的開源庫,作者MaJerle,遵循 MIT 開源許可協議。
    的頭像 發(fā)表于 10-23 16:20 ?1179次閱讀
    分享一個嵌入式通用FIFO環(huán)形<b class='flag-5'>緩沖區(qū)</b>實現庫

    內存緩沖區(qū)和內存的關系

    內存緩沖區(qū)和內存之間的關系是計算機體系結構中一個至關重要的方面,它們共同協作以提高數據處理的效率和系統(tǒng)的整體性能。
    的頭像 發(fā)表于 09-10 14:38 ?1232次閱讀

    單片機中的幾種環(huán)形緩沖區(qū)的分析和實現

    單片機中的幾種環(huán)形緩沖區(qū)的分析和實現一、簡介環(huán)形緩沖區(qū)(RingBuffer)是一種高效的使用內存的方法,它將一段固定長度的內存看成一個環(huán)形結構,用于存儲數據,能夠避免使用動態(tài)申請內存導致的內存碎片
    的頭像 發(fā)表于 08-14 08:39 ?1765次閱讀
    單片機中的幾種環(huán)形<b class='flag-5'>緩沖區(qū)</b>的分析和實現

    esp32-s3 uvc攝像頭緩沖區(qū)溢出是什么原因呢?

    板子是esp32-s3 n8r8 使用的是ESP IDF VSCode 擴展版本 v1.8.0 遇到的問題是,在改變分辨率時候(增大or減?。┒紩龅教崾?b class='flag-5'>緩沖區(qū)溢出的情況,我嘗試過增大緩沖區(qū)的內存分配,然而問題還是沒有得到解決。
    發(fā)表于 07-19 07:35