최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.33 no.3, 2023년, pp.437 - 447
심명규 (성균관대학교) , 이호준 (성균관대학교)
메모리 보호 관련 기술은 수십 년간 진행되어오고 있고 프로그램의 실행 보호에 있어 중요한 기술이다. 메모리 보호를 수행하기 위해 ARM에서는 새로운 하드웨어 보안기술을 개발하였고, 실제 하드웨어에 적용되기에 이르렀다. 하지만 하드웨어 메모리 보호 기술이 적용된 하드웨어는 수가 많지 않고 아직 연구가 활발히 진행되지 않고 있다. 우리는 새로운 하드웨어 메모리 보호 기술인 Pointer Authentication Code를 실제 하드웨어에서 동작하는 방식과 과정, 그리고 보안성에 대한 진단을 수행한다. 이를 통해 앞으로의 하드웨어 보안기술의 적용 방향과 사용, 보안성에 대해 알아내고 이를 응용할 수 있을 것이다.
Memory protection has been researched for decades for program execution protection. ARM recently developed a newhardware security feature to protect memory that was applied to real hardware. However, there are not many hardware withhardware memory protection feature and research has not been activel...
Qualcomm, "Pointer Authentication on ARMv8.3 Design and Analysis of the New Software Security Instructions,"?https://www.qualcomm.com/content/dam/qcomm-martech/dm-assets/documents/pointer-auth-v7.pdf, Feb, 10,2023.
A. J. Mashtizadeh, A. Bittau, D.Boneh, and D. Mazieres, "CCFI,"?Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, pp. 941-951,Oct. 2015
Hans Liljestr and, Thomas Nyman, Kui Wang, Carlos Chinea Perez, Jan-Erik Ekberg, and N. Asokan.,"PAC it up: towards pointer integrityusing ARM pointer authentication.", In Proceedings of the 28th USENIX Conference on Security Symposium (SEC'19), pp. 177-194, Aug. 2019
Project Zero, "Project Zero: Examining Pointer Authentication on the iPhone XS,", https://googleprojectzero.blogspot.com/2019/02/examining-pointer-authentication-on.html, Feb. 01, 2019.
ARM, "Armv8.5-A Memory Tagging Extension.", https://developer.arm.com/-/media/Arm%20Developer%20Community/PDF/Arm_Memory_Tagging_Extension_Whitepaper.pdf, Feb, 12, 2023
Joseph Ravichandran, Weon Taek Na, Jay Lang, and Mengjia Yan, "PACMAN: attacking ARM pointer authentication with speculative execution.", In Proceedings of the?49th Annual International Symposium?on Computer Architecture (ISCA '22),?pp. 685-698, Jun. 2022
GitHub, "ARMv8.3 Pointer Authentication in xnu", https://github.com/apple-oss-distributions/xnu/blob/xnu-7195.60.75/doc/pac.md, Feb. 15, 2023.
GitHub, "Pointer Authentication." https://github.com/apple/llvm-project/blob/next/clang/docs/PointerAuthentication.rst, Feb. 14, 2023.
P. Nasahl, R. Schilling and S.?Mangard, "Protecting Indirect Branches?Against Fault Attacks Using ARM?Pointer Authentication.", 2021 IEEE?International Symposium on Hardware?Oriented Security and Trust (HOST),?pp. 68-79, 2021
S. Yoo, J. Park, S. Kim, Y. Kim, and?T. Kim, 'In-Kernel Control-Flow?Integrity on Commodity OSes using?ARM Pointer Authentication', in 31st?USENIX Security Symposium,?USENIX Security 2022, pp. 89-106,?Aug. 2022
A. Fanti, C. Chinea Perez, R.?Denis-Courmont, G. Roascio and J.?-E. Ekberg, "Toward Register Spilling?Security Using LLVM and ARM?Pointer Authentication," in IEEE?Transactions on Computer-Aided?Design of Integrated Circuits and?Systems, vol. 41, no. 11, pp.?3757-3766, Nov. 2022
R. M. Farkhani, M. Ahmadi, and L.?Lu, 'PTAuth: Temporal Memory?Safety via Robust Points-to?Authentication', in 30th USENIX?Security Symposium, USENIX?Security 2021, pp. 1037-1054, Aug.?2021
K. Serebryany, D. Bruening, A. Potapenko, and D. Vyukov, 'AddressSanitizer: A Fast Address Sanity Checker', in 2012 USENIX Annual Technical Conference, pp. 309-318, Jun. 2012
M. T. Ibn Ziad, M. A. Arroyo, E.Manzhosov and S. Sethumadhavan,"ZeRO: Zero-Overhead Resilient Operation Under Pointer Integrity Attacks," 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), pp.999-1012, 2021
M. Gallagher et al., 'Morpheus: A Vulnerability-Tolerant Secure Architecture Based on Ensembles of?Moving Target Defenses withChurn', in Proceedings of the Twenty-Fourth International Conference on Architectural Support for Programming Languages and Operating Systems,pp. 469-484, 2019
Y. Li et al., 'PACMem: Enforcing Spatial and Temporal Memory Safetyvia ARM Pointer Authentication', in Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, pp. 1901-1915, 2022
Blackhat, "Heap Feng Shui in JavaScript. https://www.blackhat.com/presentations/bh-usa-07/Sotirov/Whitepaper/bh-usa-07-sotirov-WP.pdf, Mar. 16, 2023.
developer.arm.com, "Documentation-Arm Developer", https://developer.arm.com/documentation/ddi0602/2020-12/Shared-Pseudocode/AArch64-Functions?langen, Feb, 16, 2023
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.