还在为挖不完的漏洞、打不完的补丁苦恼吗?不妨通过分隔化为潜在漏洞构筑安全“水密舱”,保障系统软件乘风破浪。
庞大的Linux宏内核在同一地址空间共享特权。在缺少隔离的现状下,攻击者只需利用薄弱组件中的一个漏洞就有可能攻陷内核,进一步控制整个系统。尽管安全研究人员付出了巨大的努力,内核漏洞仍然层出不穷。面对这一严峻问题,亟需一种通用的、原则性的防御方案来限制潜在漏洞的影响范围。借鉴古人造船的智慧,通过增加隔板(bulkheads)构筑水密隔舱(compartments),可以有效防止漏洞威胁蔓延,避免整个系统倾覆。
为此,本议题利用Intel新引入的PKS特性,结合程序分析技术自动化地将loadable kernel modules (LKMs)分隔到互不可信的安全域中。轻量、新颖的in-kernel monitor保障了一系列安全不变式。精心设计的两级分隔化可扩展支持无限多个分隔域。实验表明该方案能够有效防止攻击者通过各类型漏洞攻陷内核,基于LLVM插桩自动化分隔160个内核模块仅产生了平均2.44%的性能开销。
南京大学计算机学院博士生
师从曾庆凯教授,曾赴美国明尼苏达大学Prof. Kangjie Lu研究组做访问学者。
主要研究方向为操作系统内核安全,包括内核特权分离和内核模块分隔化。研究项目基于最小特权原则增强内核安全,通过形式化建模分析各种特权分离方案的安全效果,并利用新的硬件特性结合程序分析技术实现内核模块的安全高效分隔化,限制内核漏洞的影响。相关成果发表于NDSS、ACSAC、ESORICS、软件学报等会议和期刊。
1. 了解内核安全的挑战;
2. 了解如何通过分隔化内核模块来限制潜在漏洞的影响范围;
3. 了解Intel新引入的PKS特性的应用及其在内核安全中的作用;
4. 了解in-kernel monitor的设计和实现;
5. 了解两级分隔化的设计和实现;
6. 提高内核安全意识和编程技能,更好地设计和实现安全的内核系统。
更多议题细节,欢迎来峰会现场聆听
球分享
球点赞
球在看
点击阅读原文查看更多
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...