基于硬件虚拟化的受控通道攻击检测技术解析
1. 威胁模型概述
在当今的安全环境中,虽然部分安全系统(如Haven)会对访问页面的偏移量进行掩码处理,使得操作系统只能获取页面大小级别的地址粒度,普通攻击难以知晓进程执行了哪些功能。但受控通道攻击却能另辟蹊径,它在页面错误(#PF)时依据页框号而非简单地址进行推断。目前,主流的安全系统和安全硬件难以抵御此类攻击。
攻击者在窃取敏感信息时,通常控制操作系统并具备以下特点:
1. 系统资源管理能力 :操作系统能够管理系统资源,例如设置页表项(pte)或加载中断描述符表寄存器(idtr)。当进程尝试访问未映射页面时,操作系统会接收#PF事件并处理,可能重新映射页面使程序继续执行,也可能产生访问违规并终止相关进程。
2. 理解进程逻辑跳转 :攻击者需要了解进程内部的特定逻辑跳转,尤其是基于用户输入的不同内存访问模式。为此,他们会在准备阶段搜索应用程序的源代码或二进制文件。不过,像具有混淆内存访问模式的进程(如Oblivious RAM)不在其考虑范围内。
3. 主动触发#PF :在安全的操作系统中,攻击者操纵系统主动触发#PF,获取当前访问模式并与之前的进行比较,以此推断用户输入。
4. 获取准确信息 :与缓存和内存总线等有噪声的测量通道不同,攻击者从受控通道获取的上下文信息无噪声,能得到准确信息。
为了演示攻击过程,我们模拟了来宾操作系统中的内核rootkit。受害者是一个简单进程,其执行流程会因不同输入跳转到不同页面。具体步骤如下:
1.
超级会员免费看
订阅专栏 解锁全文
368

被折叠的 条评论
为什么被折叠?



