-
前言
众所周知,Normal World的用户态与内核态的地址空间隔离是基于MMU分页来实现的,那么Normal World与Secure World的内存地址空间隔离是如何实现的呢?这篇文章将从CPU和OS的角度进行深入分析,并分析其中存在的安全风险。
-
介绍
安全启动(Secure Boot)也叫验证启动(Verified Boot)。在支持安全启动的系统中,启动过程的每一步,在加载程序之前,都要验证待加载的程序,验证不通过则中止启动,从而保证系统在启动过程中加载的每一个模块都是安全的。安全启动被攻破后,TEE、kernel、system等分区镜像都是不可信的,攻击 者通过篡改这些镜像可达到攻击系统的目的,例如修改ramdisk进行root、安装第三方ROM、通过patch TEEOS来访问用户的敏感数据(如指纹、人脸、PIN等)等 。
-
从资源虚拟化的角度来看,虚拟化技术分为 CPU虚拟化、内存虚拟化及 IO虚拟化。本文主要简单介绍 下IO虚拟化的基本原理以及VT-D技术在XEN平台下的具体应用。
-
概述
SR-IOV 技术是一种基于硬件的虚拟化解决方案,可提高性能和可伸缩性。SR-IOV 标准允许在虚拟机之间高效共享 PCIe(Peripheral Component Interconnect Express,快速外设组件互连)设备,并且它是在硬件中实现的,可以获得能够与本机性能媲美的 I/O 性能。SR-IOV 规范(Single Root I/O Virtualization and Sharing specification)定义了新的标准,根据该标准,创建的新设备可允许VM不通过Hypervisor,而直接连接到 I/O 设备。本地共享设备会为每个接口提供单独的内存空间,工作队列。参考
-
漏洞描述
Windows内核异常处理函数KiTrap01、KiTrap0E 处理特殊值导致的异常时,没有检查之前的CPU模式(previous cpl)而引发的一个信息泄漏或拒绝服务安全漏洞。
-
漏洞描述
ntoskrnl.exe中的ApphelpCacheLookupEntry在处理位于user-mode下的内存对象时存在竞争条件错误,允许本地攻击者利用漏洞以RING0权限执行任意代码。
-
漏洞描述
Microsoft Windows ‘Win32k.sys’ 中某些函数在处理 位于user-mode下的内存对象时存在竞争条件错误,本地攻击者可以利用此漏洞以RING0权限执行任意代码。