$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] ARM64 아키텍처 기반 하드웨어 보안기술 분석 및 보안성 진단
Security Analysis of ARM64 Hardware-Based Security 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.3, 2023년, pp.437 - 447  

심명규 (성균관대학교) ,  이호준 (성균관대학교)

초록

메모리 보호 관련 기술은 수십 년간 진행되어오고 있고 프로그램의 실행 보호에 있어 중요한 기술이다. 메모리 보호를 수행하기 위해 ARM에서는 새로운 하드웨어 보안기술을 개발하였고, 실제 하드웨어에 적용되기에 이르렀다. 하지만 하드웨어 메모리 보호 기술이 적용된 하드웨어는 수가 많지 않고 아직 연구가 활발히 진행되지 않고 있다. 우리는 새로운 하드웨어 메모리 보호 기술인 Pointer Authentication Code를 실제 하드웨어에서 동작하는 방식과 과정, 그리고 보안성에 대한 진단을 수행한다. 이를 통해 앞으로의 하드웨어 보안기술의 적용 방향과 사용, 보안성에 대해 알아내고 이를 응용할 수 있을 것이다.

Abstract AI-Helper 아이콘AI-Helper

Memory protection has been researched for decades for program execution protection. ARM recently developed a newhardware security feature to protect memory that was applied to real hardware. However, there are not many hardware withhardware memory protection feature and research has not been activel...

Keyword

표/그림 (13)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 본 실험은 공격자가 PAC이 적용되어있는 유저프로그램에 무차별 대입으로 공격자가 원하는 주소의 코드를 실행하는 것을 목적으로 한다. 프로그램은 리턴 주소에 임의의 값을 쓸 수 있는 buffer overflow와 같은 메모리 보안 취약점이 있지만 PAC을 사용하여 리턴 주소의 값의 무결성을 보장하고 있다고 가정한다.

가설 설정

  • 본 실험은 공격자가 PAC이 적용되어있는 유저프로그램에 무차별 대입으로 공격자가 원하는 주소의 코드를 실행하는 것을 목적으로 한다. 프로그램은 리턴 주소에 임의의 값을 쓸 수 있는 buffer overflow와 같은 메모리 보안 취약점이 있지만 PAC을 사용하여 리턴 주소의 값의 무결성을 보장하고 있다고 가정한다. buffer overflow와 같은 메모리 보안 취약점은 상당히 자주 일어나는 형태의 취약점이며, PAC은 이러한 포인터의 변조에 대한 무결성을 보장해주는 방어 기법으로 해당 취약점으로 공격이 일어나더라도 포인터의 변조를 막을 수 있다.
  • 본 실험에서는 공격자가 실행을 원하는 함수의 주소를 알고 있고, 임의로 취약점이 있는 함수를 실행할 수 있다고 가정한다. 그리고 공격자는 PAC 키와 스레드의 스택 생성 위치, PAC의 생성 알고리즘을 알지 못한다고 가정한다.
  • 본 실험에서는 공격자가 실행을 원하는 함수의 주소를 알고 있고, 임의로 취약점이 있는 함수를 실행할 수 있다고 가정한다. 그리고 공격자는 PAC 키와 스레드의 스택 생성 위치, PAC의 생성 알고리즘을 알지 못한다고 가정한다. 대상 프로그램은 스레드에 취약점이 있는 함수가 있고, 스레드는 무한정으로 생성 가능하다고 가정한다.
  • 그리고 공격자는 PAC 키와 스레드의 스택 생성 위치, PAC의 생성 알고리즘을 알지 못한다고 가정한다. 대상 프로그램은 스레드에 취약점이 있는 함수가 있고, 스레드는 무한정으로 생성 가능하다고 가정한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (18)

  1. Qualcomm, "Pointer Authentication on ARMv8.3 Design and Analysis of the New Software Security Instructions,"?https://www.qualcomm.com/content/dam/qcomm-martech/dm-assets/documents/pointer-auth-v7.pdf, Feb, 10,2023. 

  2. A. J. Mashtizadeh, A. Bittau, D.Boneh, and D. Mazieres, "CCFI,"?Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp. 941-951,Oct. 2015 

  3. Hans Liljestr and, Thomas Nyman, Kui Wang, Carlos Chinea Perez, Jan-Erik Ekberg, and N. Asokan.,"PAC it up: towards pointer integrityusing ARM pointer authentication.", In Proceedings of the 28th USENIX Conference on Security Symposium (SEC'19), pp. 177-194, Aug. 2019 

  4. Project Zero, "Project Zero: Examining Pointer Authentication on the iPhone XS,", https://googleprojectzero.blogspot.com/2019/02/examining-pointer-authentication-on.html, Feb. 01, 2019. 

  5. ARM, "Armv8.5-A Memory Tagging Extension.", https://developer.arm.com/-/media/Arm%20Developer%20Community/PDF/Arm_Memory_Tagging_Extension_Whitepaper.pdf, Feb, 12, 2023 

  6. Joseph Ravichandran, Weon Taek Na, Jay Lang, and Mengjia Yan, "PACMAN: attacking ARM pointer authentication with speculative execution.", In Proceedings of the?49th Annual International Symposium?on Computer Architecture (ISCA '22),?pp. 685-698, Jun. 2022 

  7. GitHub, "ARMv8.3 Pointer Authentication in xnu", https://github.com/apple-oss-distributions/xnu/blob/xnu-7195.60.75/doc/pac.md, Feb. 15, 2023. 

  8. GitHub, "Pointer Authentication." https://github.com/apple/llvm-project/blob/next/clang/docs/PointerAuthentication.rst, Feb. 14, 2023. 

  9. P. Nasahl, R. Schilling and S.?Mangard, "Protecting Indirect Branches?Against Fault Attacks Using ARM?Pointer Authentication.", 2021 IEEE?International Symposium on Hardware?Oriented Security and Trust (HOST),?pp. 68-79, 2021 

  10. S. Yoo, J. Park, S. Kim, Y. Kim, and?T. Kim, 'In-Kernel Control-Flow?Integrity on Commodity OSes using?ARM Pointer Authentication', in 31st?USENIX Security Symposium,?USENIX Security 2022, pp. 89-106,?Aug. 2022 

  11. A. Fanti, C. Chinea Perez, R.?Denis-Courmont, G. Roascio and J.?-E. Ekberg, "Toward Register Spilling?Security Using LLVM and ARM?Pointer Authentication," in IEEE?Transactions on Computer-Aided?Design of Integrated Circuits and?Systems, vol. 41, no. 11, pp.?3757-3766, Nov. 2022 

  12. R. M. Farkhani, M. Ahmadi, and L.?Lu, 'PTAuth: Temporal Memory?Safety via Robust Points-to?Authentication', in 30th USENIX?Security Symposium, USENIX?Security 2021, pp. 1037-1054, Aug.?2021 

  13. K. Serebryany, D. Bruening, A. Potapenko, and D. Vyukov, 'AddressSanitizer: A Fast Address Sanity Checker', in 2012 USENIX Annual Technical Conference, pp. 309-318, Jun. 2012 

  14. M. T. Ibn Ziad, M. A. Arroyo, E.Manzhosov and S. Sethumadhavan,"ZeRO: Zero-Overhead Resilient Operation Under Pointer Integrity Attacks," 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), pp.999-1012, 2021 

  15. M. Gallagher et al., 'Morpheus: A Vulnerability-Tolerant Secure Architecture Based on Ensembles of?Moving Target Defenses withChurn', in Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems,pp. 469-484, 2019 

  16. Y. Li et al., 'PACMem: Enforcing Spatial and Temporal Memory Safetyvia ARM Pointer Authentication', in Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, pp. 1901-1915, 2022 

  17. Blackhat, "Heap Feng Shui in JavaScript. https://www.blackhat.com/presentations/bh-usa-07/Sotirov/Whitepaper/bh-usa-07-sotirov-WP.pdf, Mar. 16, 2023. 

  18. developer.arm.com, "Documentation-Arm Developer", https://developer.arm.com/documentation/ddi0602/2020-12/Shared-Pseudocode/AArch64-Functions?langen, Feb, 16, 2023 

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로