本PPT是对发表在Security&Privacy 2015 上的一篇文章的研读和解析,该论文介绍了一种针对InkTag,Haven两类主流shielding system提出的一种确定性控制侧信道攻击。Inktag和Haven主要针对不可信的云主机,云OS,利用可信硬件(hypervisor和Intel SGX)为云端敏感应用和隐私数据提供隔离保障。该攻击基于操作系统敌手对敏感应用的页错误中断的劫持,从页错误序列中推导敏感应用的内存访问模式从而窥探隐私。该攻击在两类shielding system上成功从三类敏感应用(Free Type, Hunspell, Libjpeg)导出了大量文本和图片数据,并破解了Windows 8.1 ASLR保护机制。
本文成果验证了针对不可信操作系统对上层敏感应用进行保护的困难性,在系统敌手拥有足够控制权的时候,InkTag,Haven的强隔离保护也可能失效。

这篇PPT解析了一篇发表在Security&Privacy 2015上的论文,揭示了对InkTag和Haven两类屏蔽系统的控制通道攻击。攻击者通过操纵页错误中断,从内存访问模式中暴露敏感应用的隐私信息,成功绕过了这两款系统的隔离保护,对Free Type, Hunspell, Libjpeg等应用的数据进行了泄露,并破解了Windows 8.1的ASLR。这表明即使在使用可信硬件保护下,云安全仍面临挑战。"
129870732,5891101,pclpy实现点云直通滤波:高效过滤与数据可视化,"['点云处理', 'Python库', '数据过滤', '信息可视化', 'PCL']
最低0.47元/天 解锁文章
2446

被折叠的 条评论
为什么被折叠?



