Title: | Toward Hardware-assisted Run-time Protection Toward Hardware-assisted Run-time Protection |
Author(s): | Nyman, Thomas |
Date: | 2020 |
Language: | en |
Pages: | 130 + app. 101 |
Department: | Tietotekniikan laitos Department of Computer Science |
ISBN: | 978-952-64-0065-5 (electronic) 978-952-64-0064-8 (printed) |
Series: | Aalto University publication series DOCTORAL DISSERTATIONS, 150/2020 |
ISSN: | 1799-4942 (electronic) 1799-4934 (printed) 1799-4934 (ISSN-L) |
Supervising professor(s): | Asokan, N., Prof., Aalto University, Department of Computer Science, Finland |
Subject: | Computer science |
Keywords: | platform security, run-time attacks, hardware-assisted defenses, alustaturvallisuus, ajonaikaiset hyökkäykset, laitteistoavusteiset puolustuskeinot |
Archive | yes |
|
|
Abstract:Muistiturvattomien ohjelmointikielten ohjelmistovirheet, kuten puskurin ylivuodot, ovat merkittävä kyberhyökkäysten mahdollistaja. Niiden seurauksena haavoittuvia ohjelmistoja voidaan hyväksikäyttää ajonaikaisten hyökkäysten avulla siten, että niissä laukaistaan tahattomia toimintoja, ja siten päästä luvattomasti käsiksi tietojärjestelmään. Hyökkääjä voi esimerkiksi korruptoimalla muistiviitteitä ohjelmakoodiin kaapata ohjelman suorituksen, ja uudellenohjata prosessorin suorittamaan valitsemiaan käskyjä. Tällaiset kontrollivuohyökkäykset (eng. control-flow attacks) voivat olla erityisen vaarallisia koska niiden avulla voidaan suorittaa mielivaltaista ohjelmakoodia ja jopa ottaa uhrina oleva tietojärjestelmä täysin haltuun. Myös niin sanottujen data-orientoituneiden hyökkäysten (eng. data-oriented attacks) on näytetty mahdollistavan yhtä ilmaisuvoimaisia hyökkäyksiä manipuloimatta uhriohjelman kontrollivuota. |
|
Parts:[Publication 1]: Thomas Nyman, Jan-Erik Ekberg, Lucas Davi, N. Asokan. CFI CaRE: Hardware-Supported Call and Return Enforcement for Commercial Microcontrollers. In Research in Attacks, Intrusions, and Defenses. RAID 2017, Lecture Notes in Computer Science, vol. 10453, pages 259–284, October 2017. DOI: 10.1007/978-3-319-66332-6_12 View at Publisher [Publication 2]: Tigist Abera, N. Asokan, Lucas Davi, Jan-Erik Ekberg, Thomas Nyman, Andrew Paverd, Ahmad-Reza Sadeghi, Gene Tsudik. C- FLAT: Control-Flow Attestation for Embedded Systems Software. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS’16), pages 743–754, October 2016. DOI: 10.1145/2976749.2978358 View at Publisher [Publication 3]: Ghada Dessouky, Shaza Zeitouni, Thomas Nyman, Andrew Paverd, Lucas Davi, Patrick Koeberl, N. Asokan, Ahmad-Reza Sadeghi. LO- FAT: Low-Overhead Control Flow ATtestation in Hardware. In Proceedings of the 54th Annual Design Automation Conference 2017 (DAC’17), article no. 24, June 2017. DOI: 10.1145/3061639.3062276 View at Publisher [Publication 4]: Thomas Nyman, Ghada Dessouky, Shaza Zeitouni, Aaro Lehikoinen, Andrew Paverd, N. Asokan, Ahmad-Reza Sadeghi. HardScope: Hardening Embedded Systems Against Data-Oriented Attacks. In Proceedings of the 56th Annual Design Automation Conference 2019, DAC 2019, article no. 63, June 2019. Full text in Acris/Aaltodoc: http://urn.fi/URN:NBN:fi:aalto-201911156239. DOI: 10.1145/3316781.3317836 View at Publisher [Publication 5]: Hans Liljestrand, Thomas Nyman, Kui Wang, Carlos Chinea Perez, Jan-Erik Ekberg, N. Asokan. PAC it up: Towards Pointer Integrity using ARM Pointer Authentication. In Proceedings of the 28th USENIX Security Symposium, USENIX Security 2019, pages 177–194, August 2019. DOI: 10.5555/3361338.3361352 View at Publisher [Publication 6]: Hans Liljestrand, Thomas Nyman, Lachlan J. Gunn, Jan-Erik Ekberg, N. Asokan. PACStack: an Authenticated Call Stack. Accepted for publication in Proceedings of the 30th USENIX Security Symposium, USENIX Security 2021, 18 pages, August 2021 |
|
|
Unless otherwise stated, all rights belong to the author. You may download, display and print this publication for Your own personal use. Commercial use is prohibited.
Page content by: Aalto University Learning Centre | Privacy policy of the service | About this site