CN108292339B - 系统管理模式特权架构 - Google Patents
系统管理模式特权架构 Download PDFInfo
- Publication number
- CN108292339B CN108292339B CN201680066859.XA CN201680066859A CN108292339B CN 108292339 B CN108292339 B CN 108292339B CN 201680066859 A CN201680066859 A CN 201680066859A CN 108292339 B CN108292339 B CN 108292339B
- Authority
- CN
- China
- Prior art keywords
- smm
- instructions
- smm instructions
- privilege
- architecture
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims abstract description 14
- 238000000034 method Methods 0.000 claims description 14
- 238000010926 purge Methods 0.000 claims description 2
- 238000012544 monitoring process Methods 0.000 claims 1
- 238000010200 validation analysis Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Executing Machine-Instructions (AREA)
- Storage Device Security (AREA)
- Advance Control (AREA)
- Stored Programmes (AREA)
- Logic Circuits (AREA)
Abstract
在一个示例中,一种用于系统管理模式(SMM)特权架构的系统包括计算设备,所述计算设备包括:SMM指令的第一部分,用以设置多个资源并且实现用于计算设备的SMM的特权架构,以及SMM指令的第二部分,用以在计算设备的SMM期间执行多个功能,其中所述特权架构将SMM指令的第一部分指派给第一特权级别,并且将SMM指令的第二部分指派给第二特权级别。
Description
背景技术
计算系统可以包括用以执行计算系统的各种系统管理模式(SMM)功能的指令。当调用SMM的事件发生时,指令可以由处理器执行。SMM指令可以是由计算系统中的恶意软件或来自外部服务的攻击的对象。作为攻击的结果,SMM指令可能变得损坏。
附图说明
图1图示了用于符合本公开内容的系统管理模式特权架构的系统的示例的图解。
图2图示了用于符合本公开内容的系统管理模式特权架构的系统的示例的图解。
图3图示了用于符合本公开内容的系统管理模式特权架构的方法的示例的图解。
具体实施方式
本文中描述了用于系统管理模式(SMM)特权架构的多个示例。在一个示例中,一种用于系统管理模式特权架构的系统包括计算设备,所述计算设备包括:SMM指令的第一部分,用以设置多个资源并且实现用于计算设备的SMM的特权架构,以及SMM指令的第二部分,用以在计算设备的SMM期间执行多个功能,其中所述特权架构将SMM指令的所述第一部分指派给较高特权级别,并且将SMM指令的所述第二部分指派给较低特权级别。
在一些示例中,所述SMM特权架构可以保护计算机处理器单元(CPU)资源和存储器资源免于恶意活动。例如,所述SMM特权架构可以除了其它资源之外尤其保护:控制寄存器、调试寄存器全局描述符表、中断描述符表、MSR和/或SMM环境内的分页子系统的配置。在一些示例中,所述SMM特权架构可以保护免受SMM指令损坏和/或为特定安全性关键资源的使用提供安全策略的施行。在一些示例中,所述安全性关键资源可以除了其它资源之外尤其包括但不限于:秘密、页面表、控制寄存器、调试寄存器、MSR、GDT、IDT、I/O端口、MMIO区域。
在一些示例中,可以通过如下来保护资源:通过实现SMM特权架构来将资源与潜在恶意的指令隔离。例如,SMM指令的第一部分可以实现包括多个特权层(例如特权环、特权级别等等)的特权架构。在一些示例中,所述多个特权层可以用于防止SMM指令的第二部分在没有通过SMM指令的第一部分的验证的情况下访问或利用资源。
在一些示例中,SMM指令的第一部分可以实现SMM特权架构,其中SMM指令的第一部分被定义为与SMM指令的第二部分相比更高的特权级别。也就是说,与SMM指令的第二部分相比,SMM指令的第一部分可以具有对资源的更大访问。在一个示例中,SMM指令的第一部分可以在启动计算设备的SMM时被执行。在该示例中,SMM指令的第一部分可以实现安全性关键资源的设置和配置以及通过较低特权级别内的指令(例如,SMM指令的第二部分,与较高特权级别相比具有对资源的较少访问、较少特权的指令等等)来监控和处置安全策略违反。在该示例中,SMM的功能可以通过SMM指令的第二部分实现,而SMM指令的第一部分监控SMM指令的第二部分并且提供对SMM指令的第二部分的访问。
本文中的各图遵循这样的编号惯例:其中第一数字对应于附图图号并且其余的数字标识附图中的元素或组件。本文中各幅图中所示的元素可以能够被添加、交换和/或消除以便提供本公开内容的多个附加示例。另外,图中所提供的元素的比例和相对尺度意图图示本公开内容的示例,并且不应当以限制性意义被理解。
图1图示了用于符合本公开内容的系统管理模式(SMM)特权架构的系统100的示例的图解。在一些示例中,系统100可以包括计算设备102。在一些示例中,计算设备102可以包括多个处理资源104-1、104-N(例如CPU、处理器、处理设备、逻辑等等)。
在一些示例中,所述多个处理资源104-1、104-N可以用于执行存储器资源(例如非暂时性计算机可读存储器、随机存取存储器(RAM)、系统管理存储器(SMRAM)等等)内的指令。在一些示例中,计算设备102可以包括系统RAM 106。在一些示例中,系统RAM 106可以用于存储用于计算设备102的数据和/或指令。例如,系统RAM 106可以用于存储与计算设备102的操作系统(OS)相关联的数据。
系统RAM 106可以包括SMRAM 108。SMRAM 108可以用于存储在如本文所述的SMM中被利用的指令和数据。在一些示例中,SMRAM 108仅仅在计算设备正运行SMM的时候可访问。在一些示例中,SMRAM可以用于存储用于实现SMM操作的SMM指令和/或SMM数据。在一些示例中,SMM指令可以被拆分成SMM指令的第一部分110和SMM指令的第二部分112。如本文中所述,SMM指令的第一部分110可以与SMM指令的第二部分112隔离。也就是说,SMM指令的第一部分110可以与SMM指令的第二部分112分离地被存储。
在一些示例中,SMM指令的第一部分110可以用于设置和/或初始化SMM操作。例如,可发生系统管理中断(SMI)并且所述多个处理资源104-1、104-N可以进入SMM并且开始执行SMM指令的第一部分110。在该示例中,SMM指令的第一部分110可以由所述多个处理资源104-1、104-N执行以设置诸如安全性关键资源之类的资源。在该示例中,SMM指令的第一部分110可以被执行以实现将由SMM指令的第二部分112利用的SMM特权架构。
在一些示例中,SMM指令的第一部分110可以配置计算设备102的页面表并且实现将由SMM指令的第二部分112利用的策略。在一些示例中,SMM指令的第一部分110可以将SMM秘密配置到不可用于SMM指令的第二部分112的页面中。在一些示例中,SMM指令的第一部分110可以定义将被保护免受SMM指令的第二部分112的指令和/或数据。在一些示例中,SMM指令的第一部分可以使能够实现利用经配置的页面表(例如通过SMM指令的第一部分110所配置的页面表等等)的分页。
在一些示例中,SMM指令的第一部分110可以配置针对SMM指令的第二部分112的I/O访问权限。在一些示例中,SMM指令的第一部分110可以安装例外处置机以检测和/或监控安全策略违反(例如,由SMM指令的第一部分110所定义的违反等等)。
在一些示例中,SMM指令的第一部分110可以显露或生成用于SMM指令的第二部分112的服务接口。在一些示例中,所述服务接口可以由SMM指令的第二部分112利用以从SMM指令的第一部分110请求资源和/或数据。在一些示例中,所述服务接口可以包括验证过程以确认SMM指令的第二部分112经验证以从SMM指令的第一部分110访问所请求的资源和/或数据。在一些示例中,SMM指令的第一部分110可以利用特权级别检验。在一些示例中,SMM指令的第一部分110可以附加于或代替于页面表而利用特权级别检验以保护资源和/或数据。
在一些示例中,SMM指令的第一部分110可以确定何时SMM特权架构完成。当SMM特权架构完成时,SMM指令的第一部分110可以将SMM转变到较低(例如,更多限制性、较少特权等等)特权模式。在一些示例中,较低特权模式可以利用SMM指令的第二部分112。在一些示例中,SMM指令的第二部分112可以用于执行SMM内的多个功能。在一些示例中,SMM指令的第一部分110的例外处置机可以用于监控由SMM指令的第二部分112所执行的功能。在一些示例中,SMM指令的第一部分110的例外处置机可以在SMM指令的第二部分112的执行期间发生了策略违反的时候执行多个功能。
在一些示例中,例外处置机可以确定策略违反并且标识安全策略违反的源。例如,例外处置机可以将策略违反报告给受信任的设备(例如指令的第一部分110等等)。在另一示例中,例外处置机可以允许策略违反发生并且继续以较低特权模式执行SMM指令的第二部分112。在另一示例中,例外处置机可以防止策略违反发生并且继续以较低特权模式执行SMM指令的第二部分112。在一些示例中,防止策略违反发生可以包括跳过生成策略违反的指令,本质上将指令变成无操作(NOP)。在一些示例中,例外处置机可以终止SMI的处理并且将错误报告给发布SMI的实体。在一些示例中,例外处置机可以回滚到不包括策略违反的已知状态并且终止SMI的处理。
如本文中所述,SMM指令的第二部分112可以利用服务接口来从SMM指令的第一部分110访问资源。在一些示例中,SMM指令的第二部分112可以请求使用受保护的资源(例如,利用秘密来执行加密操作等等)。SMM指令的第一部分110可以根据多个所定义的安全策略来验证SMM指令的第二部分112的请求。如本文中所述,安全策略可以由SMM指令的第一部分110定义。在一些示例中,SMM指令的第一部分110可以执行由SMM指令的第二部分112所请求的操作。在这些示例中,SMM指令的第一部分可以将所执行的操作的结果提供给SMM指令的第二部分112。
在一些示例中,计算设备102的SMM可以被退出到正常操作。在一些示例中,SMM指令的第二部分112可以结束执行。在一些示例中,当SMM指令的第二部分112结束执行时,SMM指令的第一部分110可以检验动态数据的值以确定动态数据是否与所述多个安全策略设置的预定值一致。另外,SMM指令的第一部分110可以检验计算设备102的硬件配置寄存器以确定所述硬件配置寄存器是否与所述多个安全策略设置的预定配置一致。
图2图示了用于符合本公开内容的系统管理模式(SMM)特权架构的系统220的示例的图解。在一些示例中,系统220可以表示SMM操作的时间线,其中SMM操作开始于系统220的左侧并且结束于系统220的右侧。如本文中所述,SMRAM中所存储的SMM指令可以被拆分成SMM指令的第一部分222(例如,阶段1指令/数据、较高特权指令等等)以及SMM指令的第二部分224(例如,阶段2指令/数据、较低特权指令)。
在一些示例中,SMM操作可以由SMI发起。在一些示例中,SMM操作可以开始于SMM指令的第一部分222使能够实现保护226。如本文中所述,使能够实现保护226可以包括设置和/或初始化SMM操作。例如,可发生系统管理中断(SMI)并且多个处理资源可以进入SMM并且开始执行SMM指令的第一部分。如本文中所述,使能够实现保护226可以包括为指令的第二部分224配置SMM特权架构。当SMM特权架构以及使能够实现保护226完成时,SMM指令的第一部分222可以将SMM操作移动到较低特权级别(例如,SMM指令的第二部分224等等)。
如本文中所述,指令的第二部分可以执行SMM操作中的多个功能。例如,SMM指令的第二部分224可以处理导致SMM被调用的事件228(例如SMI已发生等等)。如本文中所述,SMM指令的第二部分224可以利用服务接口来向利用特权资源的SMM指令的第一部分222做出一个或多个调用230-1、230-2(例如针对资源的请求等等)。例如,由SMM指令的第一部分222在使能够实现保护226处所实现的SMM特权架构可以标识将仅仅由SMM指令的第一部分222或较高特权级别指令(例如较多特权、较少限制等等)访问的特定资源。在一些示例中,SMM指令的第二部分224可以从SMM指令的第一部分222请求在针对SMM指令的第二部分224所定义的特权架构外的服务230-1、230-2。
如本文中所述,SMM模式可以在处理导致SMM被调用的事件228的完成时进入清除232。在一些示例中,清除232可以由SMM指令的第一部分222执行。在一些示例中,清除232可以包括SMM指令的第一部分222可以检验动态数据的值以确定动态数据是否与所述多个安全策略设置的预定值一致。
图3图示了用于符合本公开内容的系统管理模式特权架构的方法340的示例的图解。在一些示例中,方法340可以由如本文中所述的SMRAM中所存储的多个SMM指令执行。在一些示例中,SMRAM中所存储的SMM指令可以由如本文中所述的处理资源执行。
在342处,方法340可以包括经由SMM指令的第一部分实现用于SMM操作的特权架构。如本文中所述,实现用于SMM操作的特权架构可以包括确定SMM指令的第二部分能够在较低特权级别所访问的数据。也就是说,实现特权架构可以包括定义多个特权级别。在一些示例中,所述多个特权级别中的每一个可以具有对不同资源的特定访问。在一些示例中,特权架构可以由SMM指令的第一部分定义和实现以供在SMM操作期间由SMM指令的第二部分利用。在一些示例中,方法340可以包括经由SMM指令的第一部分将数据指派给比被指派给SMM指令的第二部分的第二特权级别更高(例如更多特权、更少限制等等)的第一特权级别。
在344处,方法340可以包括在利用所实现的特权架构的SMM期间经由SMM指令的第二部分执行多个操作。如本文中所述,SMM指令的第二部分可以用于处理导致SMM被调用的事件。在一些示例中,SMM指令的第二部分可以利用服务接口来访问不处于SMM指令的第二部分的特权级别内的资源。在一些示例中,所述服务接口可以由SMM指令的第一部分利用以验证SMM指令的第二部分。
在346处,方法340可以包括经由SMM指令的第二部分从SMM指令的第一部分请求服务,其中所述服务是由特权架构所定义的针对SMM指令的第二部分的受限服务。如本文中所述,SMM指令的第二部分可以利用服务接口来从SMM指令的第一部分请求服务。例如,SMM指令的第二部分可以利用受限服务而同时处理导致SMM被调用的事件。在该示例中,SMM指令的第二部分可以由SMM指令的第一部分经由服务接口来验证。
在一些示例中,SMM指令的第一部分可以接收来自SMM指令的第二部分的请求。在这些示例中,SMM指令的第一部分可以在不利用SMM指令的第二部分的情况下执行服务或访问资源。在这些示例中,指令的第一部分可以将资源信息提供给SMM指令的第二部分。
如本文中所述,特权架构可以在SMM指令的第一部分和SMM指令的第二部分之间提供分离和隔离。在一些示例中,特权架构可以保护关键资源免受恶意或不受信任的SMM指令。
如本文中所使用的,“逻辑”是用于执行本文中所述的特定动作和/或功能等等的可替换或附加处理资源,其包括硬件,例如各种形式的晶体管逻辑、专用集成电路(ASIC)等等,如与计算机可执行指令相对,所述计算机可执行指令例如软件固件等等,其被存储在存储器中并且可由处理器执行。此外,如本文中所使用的,“一”或“多个”某物可以指代一个或多个这样的事物。例如,“多个小部件”可以指代一个或多个小部件。
以上的说明书、示例和数据提供对以下的描述:方法和应用,以及本公开内容的系统和方法的使用。由于可以在不偏离本公开内容的系统和方法的精神和范围的情况下做出许多示例,所以本说明书仅仅阐明许多可能的示例配置和实现方式中的一些。
Claims (15)
1.一种用于系统管理模式(SMM)特权架构的系统,包括:
计算设备,所述计算设备包括:
SMM指令的第一部分,用以设置多个资源并且实现用于计算设备的SMM的特权架构;以及
SMM指令的第二部分,用以在计算设备的SMM期间执行多个功能,
其中所述特权架构将SMM指令的第一部分指派给第一特权级别,并且将SMM指令的第二部分指派给第二特权级别;
SMM指令的第二部分从SMM指令的第一部分请求服务,所述服务在从SMM指令的第一部分针对SMM指令的第二部分所定义的特权架构外; 和
SMM指令的第一部分执行SMM指令的第二部分请求的服务并监控SMM指令的第二部分执行的多个功能。
2.根据权利要求1所述的系统,其中所述特权架构将第一特权级别定义为比第二特权级别更少限制的特权级别。
3.根据权利要求1所述的系统,其中SMM指令的第二部分从SMM指令的第一部分请求服务。
4.根据权利要求1所述的系统,其中SMM指令的第一部分在接收到所请求的服务时验证与SMM指令的第二部分相关联的数据。
5.根据权利要求1所述的系统,其中SMM指令的第二部分仅仅在SMM指令的第一部分实现了较低特权级别之后可执行。
6.根据权利要求1所述的系统,其中SMM指令的第一部分显露由SMM指令的第二部分调用的服务接口。
7.根据权利要求1所述的系统,其中SMM指令的第一部分经由例外处置机而监控安全策略违反并且标识安全策略违反的源。
8.一种用于系统管理模式(SMM)特权架构的非暂时性计算机可读介质,包括:
SMM指令的第一部分,用以在进入用于计算设备的SMM时实现用于SMM操作的特权架构;以及
SMM指令的第二部分,用以在SMM的操作期间、基于特权架构而执行多个功能,
其中SMM指令的第二部分从SMM指令的第一部分请求服务,所述服务在从SMM指令的第一部分针对SMM指令的第二部分所定义的特权架构外;以及
SMM指令的第一部分执行SMM指令的第二部分请求的服务并监控SMM指令的第二部分执行的多个功能。
9.根据权利要求8所述的介质,其中当特权架构被实现的时候SMM指令的第一部分限制SMM指令的第二部分的功能性。
10.根据权利要求8所述的介质,其中SMM指令的第一部分被存储在与SMM指令的第二部分不同的地址处。
11.根据权利要求8所述的介质,其中SMM指令的第二部分不在实现特权架构的SMM指令的第一部分之前被执行。
12.一种用于系统管理模式(SMM)特权架构的方法,包括:
将SMM指令拆分成SMM指令的第一部分和SMM指令的第二部分;
经由触发系统管理中断(SMI)进入SMM时:
经由SMM指令的第一部分实现用于SMM操作的特权架构;
在完成特权架构时:
经由SMM指令的第一部分将SMM操作移动到较低特权模式;
在利用所实现的特权架构的SMM的操作期间经由SMM指令的第二部分执行多个功能;
经由SMM指令的第二部分从SMM指令的第一部分请求服务,其中所述服务是由特权架构所定义的针对SMM指令的第二部分的受限服务;
经由SMM指令的第一部分执行SMM指令的第二部分请求的服务; 和
经由SMM指令的第一部分监控由SMM指令的第二部分执行的多个功能; 和
在处理导致SMM被调用的事件的完成时通过检验动态数据的值以确定动态数据是否与预定值一致来经由SMM指令的第一部分执行清除。
13.根据权利要求12所述的方法,包括经由SMM指令的第一部分为计算设备的SMM使能够实现保护。
14.根据权利要求12所述的方法,包括经由SMM指令的第一部分将数据指派给第一受限特权级别。
15.根据权利要求14所述的方法,包括将指令的第二部分指派给第二受限特权级别。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2016/014908 WO2017131635A1 (en) | 2016-01-26 | 2016-01-26 | System management mode privilege architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108292339A CN108292339A (zh) | 2018-07-17 |
CN108292339B true CN108292339B (zh) | 2022-02-11 |
Family
ID=59398549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680066859.XA Expired - Fee Related CN108292339B (zh) | 2016-01-26 | 2016-01-26 | 系统管理模式特权架构 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10747873B2 (zh) |
EP (1) | EP3314516B1 (zh) |
CN (1) | CN108292339B (zh) |
BR (1) | BR112018010584A2 (zh) |
WO (1) | WO2017131635A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11984183B2 (en) * | 2022-02-01 | 2024-05-14 | Dell Products L.P. | Systems and methods for fault-resilient system management random access memory |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748552A (zh) * | 2011-08-30 | 2014-04-23 | 惠普发展公司,有限责任合伙企业 | 用于系统管理请求的虚拟高特权模式 |
CN104462953A (zh) * | 2013-09-16 | 2015-03-25 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004501407A (ja) * | 1999-10-25 | 2004-01-15 | フィーニックス テクノロジーズ リミテッド | 呼出し元アドレスを使用した安全なソフトウェアsmiディスパッチング |
US7603550B2 (en) | 2002-04-18 | 2009-10-13 | Advanced Micro Devices, Inc. | Computer system including a secure execution mode-capable CPU and a security services processor connected via a secure communication path |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US7197745B2 (en) | 2003-05-02 | 2007-03-27 | Microsoft Corporation | User debugger for use on processes running in a high assurance kernel in an operating system |
US20050114687A1 (en) | 2003-11-21 | 2005-05-26 | Zimmer Vincent J. | Methods and apparatus to provide protection for firmware resources |
US7480797B2 (en) * | 2004-07-31 | 2009-01-20 | Hewlett-Packard Development Company, L.P. | Method and system for preventing current-privilege-level-information leaks to non-privileged code |
US7487222B2 (en) * | 2005-03-29 | 2009-02-03 | International Business Machines Corporation | System management architecture for multi-node computer system |
US7447934B2 (en) * | 2005-06-27 | 2008-11-04 | International Business Machines Corporation | System and method for using hot plug configuration for PCI error recovery |
US9177153B1 (en) * | 2005-10-07 | 2015-11-03 | Carnegie Mellon University | Verifying integrity and guaranteeing execution of code on untrusted computer platform |
US7882255B2 (en) * | 2006-03-29 | 2011-02-01 | Intel Corporation | Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations |
US20090119748A1 (en) * | 2007-08-30 | 2009-05-07 | Jiewen Yao | System management mode isolation in firmware |
US7827371B2 (en) * | 2007-08-30 | 2010-11-02 | Intel Corporation | Method for isolating third party pre-boot firmware from trusted pre-boot firmware |
US7921286B2 (en) * | 2007-11-14 | 2011-04-05 | Microsoft Corporation | Computer initialization for secure kernel |
US8954696B2 (en) * | 2008-06-24 | 2015-02-10 | Nagravision S.A. | Secure memory management system and method |
US8151027B2 (en) * | 2009-04-08 | 2012-04-03 | Intel Corporation | System management mode inter-processor interrupt redirection |
JP5335634B2 (ja) * | 2009-09-29 | 2013-11-06 | レノボ・シンガポール・プライベート・リミテッド | システム管理モードの特権レベルを保護するコンピュータ |
US20120297177A1 (en) * | 2010-11-15 | 2012-11-22 | Ghosh Anup K | Hardware Assisted Operating System Switch |
US20120216281A1 (en) | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
US8973158B2 (en) | 2011-07-20 | 2015-03-03 | Microsoft Technology Licensing Llc | Trust level activation |
US9208319B2 (en) | 2011-12-15 | 2015-12-08 | Microsoft Technology Licensing, Llc | Code base partitioning system |
US20140229942A1 (en) | 2012-09-21 | 2014-08-14 | Willard Monty Wiseman | Isolated guest creation in a virtualized computing system |
US9311138B2 (en) * | 2013-03-13 | 2016-04-12 | Intel Corporation | System management interrupt handling for multi-core processors |
TW201533576A (zh) * | 2013-11-20 | 2015-09-01 | Insyde Software Corp | 在多核心系統上運用系統管理中斷(smi)之系統效能增強 |
US9575791B2 (en) | 2014-02-12 | 2017-02-21 | Dell Products, Lp | Unified extensible firmware interface system management mode initialization protections with system management interrupt transfer monitor sandboxing |
US10162655B2 (en) * | 2014-06-23 | 2018-12-25 | Vmware, Inc. | Hypervisor context switching using TLB tags in processors having more than two hierarchical privilege levels |
JP2017091077A (ja) * | 2015-11-06 | 2017-05-25 | 富士通株式会社 | 擬似故障の発生プログラム、発生方法、及び発生装置 |
-
2016
- 2016-01-26 EP EP16888371.8A patent/EP3314516B1/en active Active
- 2016-01-26 US US15/747,983 patent/US10747873B2/en not_active Expired - Fee Related
- 2016-01-26 CN CN201680066859.XA patent/CN108292339B/zh not_active Expired - Fee Related
- 2016-01-26 BR BR112018010584A patent/BR112018010584A2/pt not_active Application Discontinuation
- 2016-01-26 WO PCT/US2016/014908 patent/WO2017131635A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103748552A (zh) * | 2011-08-30 | 2014-04-23 | 惠普发展公司,有限责任合伙企业 | 用于系统管理请求的虚拟高特权模式 |
CN104462953A (zh) * | 2013-09-16 | 2015-03-25 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
EP3314516A4 (en) | 2019-01-09 |
US10747873B2 (en) | 2020-08-18 |
WO2017131635A1 (en) | 2017-08-03 |
EP3314516B1 (en) | 2022-04-13 |
US20180322277A1 (en) | 2018-11-08 |
EP3314516A1 (en) | 2018-05-02 |
BR112018010584A2 (pt) | 2018-11-27 |
CN108292339A (zh) | 2018-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10789105B2 (en) | Systems and methods involving features of hardware virtualization, hypervisor, APIs of interest, and/or other features | |
KR102255767B1 (ko) | 가상 머신 감사를 위한 시스템 및 방법들 | |
US11847206B2 (en) | Technologies for untrusted code execution with processor sandbox support | |
US10095538B2 (en) | Systems and methods involving features of hardware virtualization, hypervisor, pages of interest, and/or other features | |
Cho et al. | {Hardware-Assisted}{On-Demand} Hypervisor Activation for Efficient Security Critical Code Execution on Mobile Devices | |
US9990490B2 (en) | Generic privilege escalation prevention | |
US10360386B2 (en) | Hardware enforcement of providing separate operating system environments for mobile devices | |
CN108959916B (zh) | 用于访问安全世界的方法、装置和系统 | |
JP6370098B2 (ja) | 情報処理装置、情報処理監視方法、プログラム、及び記録媒体 | |
CN112818327A (zh) | 基于TrustZone的用户级代码和数据安全可信保护方法及装置 | |
US12099864B2 (en) | Formally verified trusted computing base with active security and policy enforcement | |
EP3646216B1 (en) | Methods and devices for executing trusted applications on processor with support for protected execution environments | |
CN108292339B (zh) | 系统管理模式特权架构 | |
US10754967B1 (en) | Secure interrupt handling between security zones | |
US20180226136A1 (en) | System management mode test operations | |
US11842227B2 (en) | Hypervisor secure event handling at a processor | |
Yiu | The Next Steps in the Evoluation of Embedded Processors for the Smart Connected Era,” | |
US20190042797A1 (en) | Security Hardware Access Management | |
Zhang et al. | T-MAC: Protecting Mandatory Access Control System Integrity from Malicious Execution Environment on ARM-Based Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20220211 |