JP6899614B2 - ハードウェア管理スタック・アーキテクチャにおける呼び出し元により保護されるスタック・リターンアドレス - Google Patents

ハードウェア管理スタック・アーキテクチャにおける呼び出し元により保護されるスタック・リターンアドレス Download PDF

Info

Publication number
JP6899614B2
JP6899614B2 JP2018534638A JP2018534638A JP6899614B2 JP 6899614 B2 JP6899614 B2 JP 6899614B2 JP 2018534638 A JP2018534638 A JP 2018534638A JP 2018534638 A JP2018534638 A JP 2018534638A JP 6899614 B2 JP6899614 B2 JP 6899614B2
Authority
JP
Japan
Prior art keywords
stack
guard word
guard
routine
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018534638A
Other languages
English (en)
Other versions
JP2019506666A (ja
Inventor
グシュビント、マイケル、カール
デュヴァルサント、カール
サラプラ、ヴァレンティーナ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2019506666A publication Critical patent/JP2019506666A/ja
Application granted granted Critical
Publication of JP6899614B2 publication Critical patent/JP6899614B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/30076Arrangements for executing specific machine instructions to perform miscellaneous control operations, e.g. NOP
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3802Instruction prefetching
    • G06F9/3804Instruction prefetching for branches, e.g. hedging, branch folding
    • G06F9/3806Instruction prefetching for branches, e.g. hedging, branch folding using address prediction, e.g. return stack, branch history buffer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • G06F9/4484Executing subprograms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Executing Machine-Instructions (AREA)
  • Storage Device Security (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)

Description

1つ又は複数の態様は、一般に、コンピューティング環境内の処理に関し、特定的には、コンピューティング環境のデータの保護に関する。
コンピュータ・プログラムの破損は、様々な形で起こり得る。1つのそうした形は、プログラムに、予想しないタスク又はアドレスへのリターンを実行させるデータの上書きである。この破損は、悪意のないことも又は悪意のあることもある。特定の例として、コンピュータ・プログラムのアクティブ・サブルーチンについての情報を格納するために、コンピュータ・プログラムにより使用されるコールスタック(スタックとも呼ばれる)において、破損が起こり得る。例えば、スタックは、ルーチンが実行を終えたとき、アクティブ・サブルーチンが制御を戻すべきポイント(すなわち、リターンアドレス)を常時監視するために使用される。アクティブ・サブルーチンは、呼び出されたが、実行を完了していないサブルーチンである。こうしたサブルーチンのアクティブ化を任意のレベルにネスト化すること(特例として再帰的)、従って、スタック構造とすることができる。リターンアドレスの上書きによりスタックが破損し、それにより呼び出されたサブルーチンが予想しない位置に戻されることがある。
また、リターンアドレスの上書きは、悪意のないことも又は悪意のあることもあるが、それに関係なく、プログラム又は他のデータが破損しないように、リターンアドレスの上書きを検出し、これに備えるべきである。
「z/Architecture Principles of Operation」、IBM刊行物、No.SA22−7832−10、2015年3月
コンピューティング環境のスタックの破損を検出するためのコンピュータ・プログラム、コンピュータ・システム、及びコンピュータ実施方法を提供する。
コンピューティング環境のスタック破損(stack corruption)を検出するためのコンピュータ・プログラム製品を提供することにより、従来技術の欠点が克服され、付加的な利点が与えられる。コンピュータ・プログラム製品は、処理回路により読み取り可能であり、かつ、方法を実施するための処理回路により実行される命令を格納するコンピュータ可読ストレージ媒体を含む。方法は、例えば、コンピューティング環境のプロセッサ上で実行される呼び出されたルーチンにより、呼び出し側(calling)ルーチンにより提供されるガードワード(guard word)をチェックすることであって、呼び出し側ルーチンは、呼び出された(called)ルーチンを呼び出しており、ガードワードは、呼び出し側ルーチンのスタック内に格納され、ハードウェア命令によりスタック内に直接格納されるリターンアドレスを保護する、チェックすることと、チェックすることに基づいて、ガードワードが予想される値を有するかどうかを判断することと、ガードワードが予想しない値を有すると判断することに基づいて、スタックの破損の表示を提供することと、を含む。このことは、呼び出し元(caller)が、1又は複数の呼び出し先(callee)によりチェックされる1つのガードワードを提供することを可能にする。
一実施形態において、少なくともチェックすること及び判断することは、呼び出されたルーチンにより発行される命令を介して実行される。一例として、命令を実行し、実行することは、スタックからガードワードを取得することと、ガードワードがもはやスタック上に見えないように、スタックのスタック・ポインタを移動させることと、判断すること、チェックすること及び表示を提供することの1つ又は複数を実行することと、を含む。
更に別の例において、実行することは、リターンアドレスを保護するために、呼び出し側ルーチンがガードワードの使用をサポートするかどうかを判断することと、呼び出し側ルーチンがガードワードの使用をサポートすることに基づいて、取得すること、移動させること、及び実行することを実行することと、を含む。
一例として、ガードワードについてのアドレスを指定するstore guard word(ガードワード・ストア)命令を用いて、ガードワードが提供される。一態様において、リターンアドレスを保護するために、呼び出し側ルーチンがガードワードの使用をサポートすることを示すように、インジケータが設定される。
更に別の態様において、リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートするかどうかを判断する。リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートすると判断することに基づいて、チェックすること、判断すること、及び表示を提供することの1つ又は複数を実行する。
一例において、リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンの少なくとも一方のルーチンがガードワードの使用をサポートしないと判断することに基づいて、チェックすることの前に処理を終了する。このことは、システム性能を向上させ得る。
一態様において、リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートするかどうかを判断することは、少なくとも1つのインジケータをチェックすることを含む。一例として、少なくとも1つのインジケータが、インジケータのベクトル内に格納される。
1つ又は複数の態様に関連するコンピュータ実装方法及びシステムも、本明細書で説明され、特許請求される。さらに、1つ又は複数の態様に関連するサービスも、本明細書で説明され、特許請求され得る。
本明細書で説明される技術を通じて、付加的な特徴及び利点が実現される。他の実施形態及び態様は、本明細書で詳細に説明され、特許請求の範囲の態様の一部と見なされる。
1つ又は複数の態様が、本明細書の最後にある特許請求の範囲において、例として具体的に示され、明確に特許請求されている。上記及び他の目的、特徴、並びに利点は、添付図面と関連して用いられる以下の詳細な説明から明らかである。
本発明の1つ又は複数の態様を組み込み及び/又は用いるためのコンピューティング環境のコンピュータ・システム/サーバの一例を示す。 本発明の1つ又は複数の態様を組み込み及び/又は用いるためのコンピューティング環境の別の例を示す。 図2のメモリのさらなる詳細を示す。 本発明の態様に従って用いられるスタックの一例を示す。 バッファ・オーバーフローの一例を示す。 本発明の態様に従って用いられるスタックフレーム及びガードワードの例を示す。 本発明の態様に従って用いられるスタックフレーム及びガードワードの例を示す。 本発明の態様に従って用いられるスタックフレーム及びガードワードの例を示す。 本発明の態様に従って用いられるスタックフレーム及びガードワードの例を示す。 本発明の態様に従って用いられるスタックフレーム及びガードワードの例を示す。 本発明の態様による、スタックの破損を検出するための論理の一実施形態を示す。 本発明の態様による、スタックの破損を検出するための論理の一実施形態を示す。 本発明の態様による、Store Guard Word命令の一例を示す。 本発明の態様による、ガードワード・レジスタの一例を示す。 本発明の態様による、POPCHECK命令の一例を示す。 本発明の態様による、静的リンカの論理の一例を示す。 本発明の態様による、動的リンカの論理の一例を示す。 本発明の態様による、Store Guard Word Conditional(条件付きガードワード・ストア)命令の論理の一例を示す。 本発明の態様による、POPCHECK Conditional(条件付きPOPCHECK)命令の論理の一例を示す。 本発明の態様に従って用いられるインジケータのイネーブル・ベクトルの一例を示す。 本発明の態様による、Store Guard Word Conditional命令の論理の別の例を示す。 本発明の態様による、POPCHECK Conditional(条件付きPOPCHECK)命令の論理の別の例を示す。 本発明の態様による、スタックの破損の検出に関連する論理の一例を示す。 本発明の態様による、スタックの破損の検出に関連する論理の一例を示す。 クラウド・コンピューティング環境の一実施形態を示す。 抽象化モデル層の一例を示す。
1つ又は複数の態様は、ガードワードを用いてコールスタックを保護することに関する。ガードワードは、コールスタック内に含まれ、1つ又は複数の呼び出されたルーチンによりチェックされる。チェックすることが、ガードワードが予想されるものとは異なる(すなわち、変更された)ことを示す場合、スタック破損の表示が提供される。
一例において、悪意のあるシステム・ユーザからのコード・インジェクション/実行攻撃を防止するために、スタック・ガードワードを初期化及び検証するためのアーキテクチャ化した(architected)ガードワード命令(例えば、ハードウェア命令)が提供される。ガードワード命令の使用は、ガードワードの使用を容易にし、及び/又はシステム・セキュリティを強化し得る。
更に別の態様において、例えばルーチン又はその他から呼び出されることにより、互いにリンクできる全てのルーチン又はモジュール(例えば、1つ又は複数のルーチン)が、ガードワード保護ファシリティ(guard word protection facility)をサポートできるとは限らず、従って、致命的エラーを引き起こすことなく、異なる保護能力を備えたこうしたルーチン又はモジュールを連結することを可能にする1つ又は複数のフィーチャが提供される。
本発明の1つ又は複数の態様を組み込み及び/又は用いるためのコンピューティング環境の一実施形態が、図1を参照して説明される。一例において、コンピューティング環境100は、多数の他の汎用又は専用コンピューティング・システム環境又は構成で動作可能な、少なくとも1つのコンピュータ・システム/サーバ102を含む。コンピュータ・システム/サーバ102と共に用いるのに好適であり得る周知のコンピューティング・システム、環境、及び/又は構成の例としては、これらに限定されるものではないが、パーソナル・コンピュータ・システム、サーバ・コンピュータ・システム、シン・クライアント、シック・クライアント、手持ち式又はラップトップ型デバイス、マルチプロセッサ・システム、マイクロプロセッサ・ベースのシステム、セット・トップ・ボックス、プログラム可能民生電子機器、ネットワークPC、ミニコンピュータ・システム、メインフレーム・コンピュータ・システム、及び、上述のシステム若しくはデバイス等のいずれかを含む分散型クラウド・コンピューティング環境が含まれる。
コンピュータ・システム/サーバ102は、コンピュータ・システムによって実行される、プログラム・モジュールなどのコンピュータ・システム実行可能命令の一般的な文脈で説明することができる。一般に、プログラム・モジュールは、特定のタスクを実行する又は特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、論理、データ構造などを含むことができる。
図1に示されるように、コンピュータ・システム/サーバ102は、汎用コンピューティング・デバイスの形で示される。コンピュータ・システム/サーバ102のコンポーネントは、これらに限定されるものではないが、1つ又は複数のプロセッサ又は処理ユニット106、システム・メモリ108、及びシステム・メモリ108を含む種々のシステム・コンポーネントをプロセッサ106に結合するバス110を含むことができる。
一実施形態において、プロセッサ106は、インターナショナル・ビジネス・マシーンズ・コーポレーションにより提供されるz/Architecture又はインターナショナル・ビジネス・マシーンズ・コーポレーションにより提供される他のアーキテクチャに基づいている。z/Architectureは、米国ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションの登録商標である。本明細書で用いられる他の名称は、インターナショナル・ビジネス・マシーンズ・コーポレーション又は他の会社の登録商標、商標、又は製品名であり得る。z/Architectureの一実施形態は、その全体が引用により本明細書に組み入れられる非特許文献1に記載される。
他の例において、プロセッサ106は、カリフォルニア州サンタクララ所在のIntel Corporationにより提供されるx86アーキテクチャなどの他のアーキテクチャ、及び/又はIntel又は他の会社により提供される他のアーキテクチャに基づくことができる。一例において、プロセッサ106が基づいているアーキテクチャは、複雑命令セット・コンピューティング(Complex Instruction Set Computing、CISC)アーキテクチャである。本明細書で与えられる例は、いずれかの方法で制限することを意図するものではない。
プロセッサ106は、一実施形態において、スタック内のガードワードが予想しない値を有し、従って、スタック内のリターンアドレスが上書きされたことを示すかどうかを判断するために使用されるスタック破損検出論理160を含む。スタック破損検出論理160は、一実施形態において、ガードワード及び/又は本明細書で説明される連結フィーチャを初期化及び検証するための命令を使用することができる。
バス110は、メモリ・バス又はメモリ・コントローラ、周辺バス、アクセラレーテッド・グラフィックス・ポート、及び種々のバス・アーキテクチャのいずれかを用いるプロセッサ又はローカル・バスを含む、幾つかのタイプのバス構造のうちのいずれかの1つ又は複数を表す。限定ではなく例としては、このようなアーキテクチャは、業界標準アーキテクチャ(Industry Standard Architecture、ISA)バス、マイクロ・チャネル・アーキテクチャ(Micro Channel Architecture、MCA)バス、Enhanced ISA(EISA)バス、Video Electronics Standards Association(VESA)ローカル・バス、及びPeripheral Component Interconnect(PCI)バスを含む。
コンピュータ・システム/サーバ102は、典型的には、種々のコンピュータ・システム可読媒体を含む。このような媒体は、コンピュータ・システム/サーバ102によりアクセス可能ないずれかの利用可能媒体とすることができ、揮発性媒体及び不揮発性媒体の両方と、取り外し可能媒体及び取り外し不能媒体の両方とを含む。
システム・メモリ108は、ランダム・アクセス・メモリ(RAM)112及び/又はキャッシュ・メモリ114など、揮発性メモリの形のコンピュータ・システム可読媒体を含むことができる。コンピュータ・システム/サーバ102は、他の取り外し可能/取り外し不能、揮発性/不揮発性のコンピュータ・システム・ストレージ媒体をさらに含むことができる。単なる例として、取り外し不能の不揮発性磁気媒体(図示されておらず、典型的には「ハード・ドライブ」と呼ばれる)との間の読み出し及び書き込みのために、ストレージ・システム116を設けることができる。図示されていないが、取り外し可能な不揮発性磁気ディスク(例えば、「フロッピー・ディスク」)との間の読み出し及び書き込みのための磁気ディスク・ドライブと、CD−ROM、DVD−ROM又は他の光媒体などの取り外し可能な不揮発性光ディスクとの間の読み出し及び書き込みのための光ディスク・ドライブとを設けることができる。このような例においては、それぞれを、1つ又は複数のデータ媒体インターフェースによってバス110に接続することができる。以下でさらに示され説明されるように、メモリ108は、本発明の実施形態の機能を実行するように構成されたプログラム・モジュールのセット(例えば、少なくとも1つ)を有する少なくとも1つのプログラム製品を含むことができる。
限定ではなく例として、メモリ108内に、プログラム・モジュール122のセット(少なくとも1つ)を有するプログラム/ユーティリティ120、並びにオペレーティング・システム、1つ又は複数のアプリケーション・プログラム、他のプログラム・モジュール、及びプログラム・データを格納することができる。オペレーティング・システム、1つ又は複数のアプリケーション・プログラム、他のプログラム・モジュール、及びプログラム・データ、又はそれらの何らかの組み合わせの各々は、ネットワーキング環境の実装形態を含むことができる。プログラム・モジュール122は、一般に、本明細書で説明される本発明の実施形態の機能及び/又は方法を実行する。
コンピュータ・システム/サーバ102は、キーボード、ポインティング・デバイス、ディスプレイ132等のような1つ又は複数の外部デバイス130;ユーザがコンピュータ・システム/サーバ102と対話することを可能にする1つ又は複数のデバイス;及び/又はコンピュータ・システム/サーバ102が1つ又は複数の他のコンピューティング・デバイスと通信することを可能にするいずれかのデバイス(例えば、ネットワーク・カード、モデムなど)と通信することもできる。このような通信は、入力/出力(I/O)インターフェース140を経由して行うことができる。さらにまた、コンピュータ・システム/サーバ102は、ネットワーク・アダプタ150を介して、ローカル・エリア・ネットワーク(LAN)、汎用広域ネットワーク(WAN)、及び/又はパブリック・ネットワーク(例えば、インターネット)などの1つ又は複数のネットワークと通信することもできる。示されるように、ネットワーク・アダプタ150は、バス110を介して、コンピュータ・システム/サーバ102の他のコンポーネントと通信する。図示されないが、コンピュータ・システム/サーバ102と共に他のハードウェア及び/又はソフトウェア・コンポーネントを使用できることを理解されたい。例としては、これらに限定されるものではないが、マイクロコード、デバイス・ドライバ、冗長処理ユニット、外部のディスク・ドライブ・アレイ、RAIDシステム、テープ・ドライブ、及びデータ・アーカイブ・ストレージ・システムなどが含まれる。
1つ又は複数の態様を組み込み、使用するためのコンピューティング環境の別の実施形態が、図2を参照して説明される。この例において、コンピューティング環境200は、例えば1つ又は複数のバス208及び/又は他の接続を介して互いに結合された、例えば、ネイティブ中央演算処理ユニット202、メモリ204、並びに1つ又は複数の入力/出力デバイス及び/又はインターフェース206を含む。例として、コンピューティング環境200は、ニューヨーク州アーモンク所在のインターナショナル・ビジネス・マシーンズ・コーポレーションにより提供されるzSeriesサーバ;カリフォルニア州サンタクララ所在のIntel Corporationにより提供されるx86プロセッサ;カリフォルニア州Palo Alto所在のHewlett Packard Co.により提供されるIntel Itanium IIプロセッサを伴うHP Superdome;及び/又はインターナショナル・ビジネス・マシーンズ・コーポレーション、Hewlett Packard、Intel、Oracle又はその他により提供されるアーキテクチャに基づいた他のマシンを含むことができる。
ネイティブ中央演算処理ユニット202は、環境内での処理の際に用いられる、1つ又は複数の汎用レジスタ及び/又は1つ又は複数の専用レジスタなどの1つ又は複数のネイティブ・レジスタ210を含む。これらのレジスタは、任意の特定の時点における環境の状態を表す情報を含む。
さらに、ネイティブ中央演算処理ユニット202は、メモリ204内に格納される命令及びコードを実行する。1つの特定の例において、中央演算処理ユニットは、メモリ204内に格納されるエミュレータ・コード212を実行する。このコードにより、1つのアーキテクチャにおいて構成された処理環境が、別のアーキテクチャをエミュレートすることが可能になる。例えば、エミュレータ・コード212により、x86サーバ、HP Superdomeサーバ又は他のものなどの、z/Architecture以外のアーキテクチャに基づいたマシンが、z/Architectureをエミュレートし、z/Architectureに基づいて開発されたソフトウェア及び命令を実行することが可能になる。他のアーキテクチャをエミュレートすることもできる。
エミュレータ・コード212に関する更なる詳細が、図3を参照して説明される。ゲスト命令250が、ネイティブCPU202のもの以外のアーキテクチャにおいて実行されるように開発されたソフトウェア命令(例えば、マシン命令)を含む。例えば、ゲスト命令250は、z/Architectureプロセッサ上で実行されるように設計されるが、代わりに、例えばIntel Itanium IIプロセッサとすることができるネイティブCPU202上でエミュレートされることもある。一例において、エミュレータ・コード212は、メモリ204から1つ又は複数のゲスト命令250を取得し、取得された命令に対してローカル・バッファリングを随意的に提供するための命令フェッチ・ルーチン252を含む。エミュレータ・コード212また、取得されたゲスト命令のタイプを判断し、ゲスト命令を1つ又は複数の対応するネイティブ命令256に変換するための命令変換ルーチン254も含む。この変換は、例えば、ゲスト命令により実施される機能を識別することと、その機能を実施するためのネイティブ命令を選択することとを含む。
さらに、エミュレータ・コード212は、ネイティブ命令を実行させるためのエミュレーション制御ルーチン260を含む。エミュレーション制御ルーチン260は、ネイティブCPU202に、1つ又は複数の以前に取得されたゲスト命令をエミュレートするネイティブ命令のルーチンを実行させ、こうした実行の最後に、制御を命令フェッチ・ルーチンに戻して、次のゲスト命令又はゲスト命令のグループの取得をエミュレートすることができる。ネイティブ命令256の実行は、メモリ204からレジスタ内にデータをロードすること、データをレジスタから再びメモリに格納すること、又は変換ルーチンによって求められるような何らかのタイプの算術演算又は論理演算を実施することを含むことができる。
各ルーチンは、例えば、ソフトウェアで実装され、このソフトウェアは、メモリ内に格納され、ネイティブ中央演算処理ユニット202によって実行される。他の例において、1つ又は複数のルーチン又は演算は、ファームウェア、ハードウェア、ソフトウェア、又はそれらの幾つかの組み合わせで実装される。エミュレートされるプロセッサのレジスタは、ネイティブCPUのレジスタ210又はメモリ204内の記憶位置を使用して、エミュレートすることができる。実施形態において、ゲスト命令250、ネイティブ命令256、及びエミュレータ・コード212は、同一のメモリ内に存在してもよく、又は異なるメモリ・デバイスの間に分散されてもよい。
本明細書で用いられるファームウェアとは、例えば、プロセッサのマイクロコード、ミリコード、及び/又はマクロコードを含む。ファームウェアは、例えば、上位レベルのマシン・コードの実装に用いられるハードウェア・レベルの命令及び/又はデータ構造体を含む。一実施形態において、ファームウェアは、例えば、典型的には、信頼できるソフトウェアを含むマイクロコードとして供給される専用コード、又は基礎をなすハードウェアに特有のマイクロコードを含み、システム・ハードウェアへのオペレーティング・システムのアクセスを制御する。
処理環境内で、ルーチンが実行を完了する時に制御を戻すべきポイントを追跡するために、ルーチンによりスタックが使用される。本明細書で用いられる場合、ルーチンはプログラム・コードであり、サブルーチン、関数、メソッド等を含むことができる。1つのルーチンを、別のルーチンにより呼び出すことができる。呼び出しを実行している1つのルーチンは、呼び出し側ルーチン(calling routine)又は呼び出し元ルーチン(caller routine)と呼ばれ、呼び出されているルーチンは、呼び出されたルーチン(called routine)又は呼び出し先ルーチン(callee routine)と呼ばれる。スタックの一例は、図4を参照して説明される。一例として、このスタックは、メモリ108内にあり得る。
図4に示されるように、スタック300は、スタックフレーム302a、302bのような複数のスタックフレームを含む。スタックフレームは、スタックにプッシュされるデータのフレームである。スタックフレームのデータは変わり得るが、一例においては、スタックフレーム302aは、スタック・ポインタ304と、呼び出されたルーチンに渡されるパラメータ領域306と、呼び出し側ルーチンのローカル及びスピル変数領域308と、バッファ310と、呼び出されたルーチンにより使用され、リターンする前に復元される、1つ又は複数のレジスタのレジスタ保存領域312とを含む。さらに、リターンアドレス314が、現在のスタックフレームと前のスタックフレーム302bとの間に配置される。スタックフレームは、本明細書で説明されるものと比べて、付加的な、より少ない、及び/又は異なるデータを含むことができる。
コンピュータ処理に関連する破損の1つの形は、バッファ310のオーバーフローであり、そこでは、図5の350に示されるように、バッファが受け入れ可能なよりも多くのデータがバッファに書き込まれ、バッファがオーバーフローし、リターンアドレスが上書きされる。リターンアドレスを上書きする際、異なるアドレスがそこに配置され、リターン・ルーチンを、実行すべきではなく、悪意のものでさえあり得るタスクを実行し得る他のコードに指向させる。
従って、本発明の態様によると、こうしたオーバーフローを検出するために、ガードワードが提供される。ガードワードは、いずれの値(例えば、数字、文字数字、アルファベット、記号等)であってもよく、任意の所望のサイズとすることができる。ガードワードの位置は、一例においてはルーチンにより承認され、又は、少なくとも1つの位置の表示は、スタックフレームを使用するルーチンに提供される。一実施形態において、ガードワードの存在及び位置は、アプリケーション・バイナリ・インターフェース(ABI)によって指定される。
ガードワードをスタックに付加する1つの例が、図6〜図10を参照して説明される。最初に図6を参照すると、コールスタックの呼び出し元のスタックフレーム400の初期状態が、スタック・ポインタ402を有した状態で示される。その後、図7に示されるように、ガードワード404が、呼び出し元のスタックフレームの前に挿入される。つまり、ガードワードは、呼び出し先ルーチンが呼び出し元によって呼び出されるときのようなスタック成長の方向にあるメモリ内の位置に格納され、呼び出し先はそのスタックフレームを作成するが、この位置をスキップする。従って、ガードワードは、呼び出し元のスタックフレームと呼び出し先のスタックフレームとの間に配置される。呼び出し先のスタックフレームの作成は、呼び出し元のスタックフレームと呼び出し先のスタックフレームとを有するガードワードをもたらす。さらに、ガードワードは、2つのフレームの間にあるので、呼び出し元により書き込まれるガードワードは、今やコールスタックの一部となる。
一例において、呼び出し元は、第1のサブルーチン呼び出しを実行する前に、(ESPが拡張されたスタック・ポインタである場合に、(ESP−(リターンアドレス)のサイズ−(ガードワード)のサイズ)においてガードワードを格納する。(別の実施形態において、上向きに成長するスタックの場合、ガードワードを格納するためのアドレスは、SPはスタック・ポインタである場合に、(SP)+(リターンアドレス)のサイズとして計算される。)別の実施形態において、この配置は、関数(又は他のルーチン)呼び出しの前にスタック上に配置することができる関数パラメータの数をさらに考慮に入れる。従って、一実施形態において、下向きに成長する、すなわちより高いアドレスからより低いアドレスへ成長するスタックの場合、ガードワードは、アドレス(ESP−(リターンアドレス)のサイズ−(ガードワード)のサイズ−(パラメータ領域)のサイズ)に配置することができる。
さらに、図8に示されるように、ハードウェア管理関数コールスタックを実装するマイクロプロセッサによるサブルーチン呼び出し(例えば、関数呼び出し)に基づき、ハードウェア定義に従って、リターンアドレス406がスタック上にプッシュされる。一実施形態によると、この結果、リターンアドレスは、ガードワードと呼び出し元のスタックフレームとの間のスタック上に挿入され、スタック・ポインタが移動される。示されるように、一例において、リターンアドレスは、ハードウェア・プッシュ・リターン・スタックを介してスタック上に挿入される。例えば、CISCアーキテクチャにおいて、ジャンプ・サブルーチン関数は、リターンアドレスをハードウェア実装プロセッサ・スタックの真上に置く。
さらに、図9を参照すると、呼び出し元ルーチンにより呼び出され、呼び出し先と呼ばれる呼び出されたルーチンが、そのスタックフレーム420を割り当てる。そのスタックフレームを割り当てる際、呼び出し先は、ガードワードを上書きしないように注意する。一実施形態において、本発明の態様によりイネーブルにされる呼び出し先の場合、呼び出し先スタックフレームのサイズを決定するプログラマ又はコンパイラは、ガードワードに対応するワード位置(word location)を予約されたものとして扱い、データは、スタックフレーム内のその位置に割り当てられない。しかしながら、ガードワードが適切に保持されることを保証するために、別個の命令におけるガードワードをスキップするように、呼び出し先によりスタック・ポインタを更新するか、又はガードワードが上書きされるのを防止するために、スタック上への割り当ての際、ガードワードのサイズだけ割り当てられるスタックフレームのサイズを増加させる。
対照的に、本発明の態様によりイネーブルにされず、保護ガードワード機構によりイネーブルにされる呼び出し元により呼び出される呼び出し先において、呼び出し先スタックフレームが、ガードワードを呼び出し先のスタックフレームのデータの一部で上書きするように割り当てられる。
一実施形態において、呼び出し先が処理を完了した後、呼び出し先は、ガードワードをチェックし、ガードワードが予想される値を有する場合、呼び出し先は、リターンアドレスにリターンし、その際、図10の430に示されるように、リターンアドレスを除去する。
1つ又は複数の態様によると、後述のように、ガードワードが、呼び出し元ルーチンにより提供され、呼び出されたルーチンにより検証される。呼び出し元は、例えばこれが最初にスタックフレームを割り当てるときに、ガードワードを一度書き込み、その一度書き込まれたガードワードが、1又は複数の呼び出し先により使用される。つまり、ガードワードは、1又は複数の呼び出し先からのリターンを保護する。各々の呼び出し先は、リターンする前にガードワードをチェックし、それが予想される値を有するかどうかを判断する。ガードワードが予想される値を有する場合、呼び出し先は、予想通り、リターンアドレスにリターンする。他の場合には、ガードワード破損(corrupt guard word)の表示が提供される。さらに、プログラムが終了されることがあり、及び/又は、侵入に対して付加的なアクションをとるよう、オペレーティング・システムに通知される。1つの態様において、このことは、ガードワードのストアが各関数(又は他のルーチン)呼び出しに対応する実施形態と比べて、ガードワードを書き込むために実行されるストア命令の数が低減し、ガードワードのチェックは、各関数(又は他のルーチン)のリターンに対応する。従って、保護機構のコストが低減される。さらに、別の態様において、ガードワードは、チェックされるよりもずっと早くに書き込まれているので、ストア・キューではなく、キャッシュから使用可能であることが保証される。その結果、付加的な不利益をもたらすことが多い、ストア・キューからの高価な転送動作を回避することができ、それにより性能がさらに改善される。
スタック保護のためにガードワードを使用することに関連するさらなる詳細が、図11〜図12を参照して説明される。図11を参照して、呼び出し元によりとられるアクションの一実施形態が説明され、図12を参照して、呼び出し先によりとられるアクションの一実施形態が説明される。
図11を参照すると、一実施形態において、呼び出し元ルーチンは、ガードワードを、例えば呼び出し元のスタックフレームの前に格納する(ステップ500)。次に、呼び出し元ルーチンは、関数呼び出しパラメータを呼び出し元のスタックフレーム上に配置する(ステップ502)。一例において、ガードワードを再利用するために、全ての呼び出しについてのパラメータ・サイズをマッチさせる(すなわち、一定サイズのパラメータ領域を本ルーチンにより呼び出された全てのルーチンに割り振り及び割り当てし、こうした呼び出しで指定されたパラメータの数及びタイプに基づき、より小さいパラメータ領域に対応する、ルーチン呼び出しにより未使用の幾らかのパラメータ空間を残す)。次に、呼び出し元は、呼び出し先ルーチンを呼び出し、この例では、ハードウェアにより、リターンアドレスをスタック上にプッシュする(ステップ504)。呼び出し先ルーチンと関連した処理は、図12を参照して説明される。
図12を参照すると、呼び出されることに基づいて、呼び出し先は、そのスタックフレームを割り当て、確実にガードワードをスキップする(ステップ550)。次に、呼び出し先は、1つ又は複数の関数を随意的に実行する(ステップ552)。次に、呼び出し先は、ガードワードを含むフレームをアンスタックする(ステップ554)。つまり、呼び出し先は、スタックフレームを割り当て解除し、スタック・ポインタをガードワードの上に移動させる。呼び出し先は、ガードワードをチェックし(ステップ556)、ガードワードが予想通りであったかどうかを判断する(問い合わせ558)。ガードワードが予想される値でなかった場合、破損の表示が与えられる(ステップ560)。他の場合には、呼び出し先は、リターンアドレスにリターンする(ステップ562)。
ガードワードを書き込み、ガードワードを検証し、破損したリターンアドレスへのリターンを防止するためのコードの一例が以下に与えられる(一実施形態においては、CISC命令セット・アーキテクチャに基づく):
Figure 0006899614
上記のコードにおいて、ガードワードが保存されるメモリ位置を提供するために、Store Guard Word命令が使用され、ガードワードの正しさを検証するために、POPCHECK命令が使用され、その各々が以下に説明される。
図13に示されるように、Store Guard Word命令600は、一実施形態においては、次の形式を有する:STORE GUARD WORDアドレス。動作において、ガードワード値が、専用レジスタ、制御レジスタ、セキュア・メモリ位置等といった指定された位置から読み取られ、一時的な位置(rtmp)に格納される。次に、一時的な位置に格納された値は、命令により与えられるアドレス602(例えば、ST rtmp、アドレス)に格納される。
一例において、指定された位置は、ガードワード・レジスタとすることができる。例えば、図14に示されるように、ガードワード・レジスタ700は、読み取られ、スタック内に格納されるガードワード値702を含む。
さらに、図15に示されるように、一例において、POPCHECKと呼ばれる命令800が、スタック(例えば、呼び出し元のスタック)からスタックの先頭(top of stack:TOS)ワードを取得し、取得したワードをガードワードとして扱い、ワードがストレージ内で修正されないままであるが、もはやスタック上にあると見なされないように、スタック・ポインタを移動させ、取り出されたワードが正しいガードワードであるかどうか、又は破損が発生したかどうかをテストする。破損の場合、破損の表示が提供される。これは、例えば、固定アドレスへの転送、イベント・ベースの分岐への転送、例外の発生、及び/又はスーパーバイザ・ソフトウェアへの転送等を含むことができる。
POPCHECK命令についての疑似コードの一例は、次の通りである。:
Figure 0006899614
さらに別の実施形態において、POPCHECKをリターンと結合し、POPCHECKRET命令を提供することができる。POPCHECKRET命令についての疑似コードの一例は、次の通りである。:
Figure 0006899614
1つの態様において、POPCHECKRET命令は、チェックされるガードワードにアクセスする前に、メモリからのリターンアドレスにアクセスし、保護ガードワードによってリターンアドレスを保護できないあらゆる期間を排除することができる。一実施形態において、POPCHECKRETは、x86命令セット・アーキテクチャのようなアーキテクチャにおける単一の命令として実施される。別の実施形態において、2つの命令(例えば、POPCHECK及びRET)のシーケンス又はより多くの命令(例えば、LOAD GUARD WORD(ガードワード・ロード)、COMPARE loaded guard word to reference guard word(ロードされたガードワードと基準ガードワードを比較)、BRANCH to notification address(通知アドレスへ分岐)、RET、又は他のシーケンス)が、命令デコード論理により認識され、例えば、周知の命令デコード時間最適化を用いて、単一の内部命令に変形される。こうした実施形態は、ハードウェアにおいて単一のPOPCHECKRETシーケンスを実施していない、セキュリティが十分でないプロセッサ、及び、より高いセキュリティを達成できるPOPCHECKRET操作を実施するプロセッサ上で実行することができ、従って、本発明の1つ又は複数のハードウェア機能の態様によりイネーブルにされないプロセッサへのプログラム移植性(program portability)、及び、こうした態様を実装するプロセッサ上のより高いセキュリティの両方を結合する。
上述のように、ガードワードは、スタック内に配置され、リターンアドレスが上書きされたかどうかを検出するために、1又は複数の呼び出し先により使用される。このガードワードは、スタックの破損を検出し、データ及び/又はプログラムのさらなる破損を防止する。さらに、望ましくない又は未知の位置への制御の転送が防止される。
1つ又は複数のさらに別の態様によると、例えばルーチン又はその他により呼び出されることにより互いにリンクすることができるモジュール(例えば、モジュールは1つ又は複数のルーチンを含む)又はルーチンは、異なる保護能力を有し得る。例えば、呼び出し元ルーチンは、ガードワード保護ファシリティをサポートすることができるが、呼び出し元により呼び出されたルーチンの1つ又は複数がガードワード保護ファシリティをサポートしないことがあり、又は逆もまた同様である。このことは、例えば呼び出し元プログラムが呼び出し先ルーチンにより実行されないアクションを予想するときに問題を引き起こすことがあり、又はその逆も同様である。従って、本発明の態様によれば、異なる保護能力のルーチン又はモジュールが、失敗することなくリンクすることを可能にする1つ又は複数のフィーチャが提供される。
一例として、1つの態様は、ガード・ワード・ファシリティが使用されるかどうかを示すために、保護ガード・イネーブル化インジケータを使用することを含む。一例として、各ソフトウェア・スレッド(又は、プロセッサ若しくはアプリケーション)について、又はシングル・スレッド・コア、コアにおいて、保護ガード・イネーブル化インジケータが提供される。保護ガード・イネーブル化インジケータは、オペレーティング・システム、又はハイパーバイザ、又は論理パーティション及び/又は仮想マシンを含むコンピューティング環境内の他の仮想マシン・マネージャによりアクセスされるコンテキスト・スイッチ情報内に提供される。
モジュール・ローダが、保護されない少なくとも1つのルーチンがロードされたことを認識すること(ルーチン又はルーチンを含むモジュールについての保護インジケータにより示されるように)に基づいて、保護ガード・イネーブル化インジケータは、ガード保護の使用をディスエーブルにするように設定される。更に別の実施形態において、動的リンカが、この状況を認識することができ、これがディスエーブルにされる場合、ガード保護の使用をディスエーブルにする。保護ガード・イネーブル化インジケータの使用に関連するさらなる詳細は、図16〜図17を参照して説明される。
図16を参照すると、静的リンカと関連した処理が説明される。この処理は、静的リンカにより実行される他の処理と併せて実行することができる。一例において、第1のモジュールは、例えば、メイン・プログラムである。別の実施形態において、各ルーチンはモジュールであり、スタック・ガード・サポートは、ルーチン毎(per-routine)ベースで示される。
図16を参照すると、プロセッサ内で実行される静的リンカは、モジュール(一実施形態において、モジュールは1つ又は複数のルーチンを含む)をリンクするための命令を受け取る(ステップ900)。これに基づいて、スタック_ガード(stack_guard)と呼ばれる変数が、真に等しくなるように設定される(ステップ902)。第1のモジュールのようなモジュールにアクセスし(ステップ904)、このモジュールがスタック・ガード保護(本明細書では条件付きガードとも呼ばれる)をサポートするかどうかを判断する(問い合わせ906)。このことは、例えば、モジュールと関連した保護インジケータに基づいて判断される。例として、この保護インジケータは、メモリ位置、又はモジュールと関連したファイル位置内に格納することができる。
保護インジケータが、例えば1に設定された場合、モジュールは、スタック・ガード保護をサポートする。しかしながら、例えば0に等しいなど、保護インジケータが設定されない場合、モジュールは、スタック・ガード保護をサポートしない。モジュールがスタック・ガード保護をサポートしない場合、スタック_ガードは、偽に設定される(ステップ908)。
その後、又はモジュールがスタック・ガード保護をサポートしない場合、別のモジュールがリンクされるかどうかを判断する(問い合わせ910)。リンクされる場合、処理はステップ904に続く。他の場合には、スタック_ガードの値をチェックする(問い合わせ912)。スタック_ガードが真に設定される場合、リンクしたモジュールは、リンクしたモジュールとして、リンクしたモジュール・ファイルに書き込まれ、リンクしたモジュールがスタック・ガードをサポートすることを示す(ステップ914)。しかしながら、スタック_ガードが偽に設定される場合、リンクしたモジュールは、リンクしたモジュールとして、リンクしたモジュール・ファイルに書き込まれ、リンクしたモジュールがスタック・ガードをサポートしないことを示す(ステップ916)。このことにより、モジュールが異なる保護能力を有したとしても、モジュールを処理することが可能になる。モジュールがこうした保護をサポートする又は保護なしに実行される場合、モジュールの1つ又は複数がスタック・ガード保護をサポートしない場合のいずれも、モジュールは、スタック・ガード保護に従って実行される。
図17を参照すると、動的リンカと関連した処理が説明される。この処理は、動的リンカにより実行される他の処理と併せて実行することができる。上述のように、動的リンカにより処理されるモジュールは、静的にリンクされたモジュールに対応し得る。
図17を参照すると、保護ガード・イネーブル化インジケータと呼ばれるインジケータが(例えば1に)設定され、スタック・ガードがイネーブルにされることを指定する(ステップ1000)。要求されるモジュールをロードし(ステップ1002)、ロードしたモジュールがスタック・ガード保護をサポートするかどうかを判断する(問い合わせ1004)。例えば、モジュールの保護インジケータをチェックし、これがイネーブルに設定されたかどうかを判断する。ロードしたモジュールがスタック・ガード保護をサポートしない場合、保護ガード・イネーブル化インジケータを再設定し(例えば、ゼロに設定し)、スタック・ガードがディスエーブルにされることを示す(ステップ1006)。その後、又はモジュールがスタック・ガード保護をサポートする場合、ロードしたモジュール内のコードを実行する(ステップ1008)。再び、モジュールは、モジュールがこの保護をサポートすることに基づいてスタック・ガード保護を有した状態で実行されるか、又はモジュールがスタック・ガード保護をサポートしないことに基づいてスタック・ガード保護を有さない状態で実行されるかのいずれかである。
さらに、別のモジュールをロードするかどうかを判断する(問い合わせ1010)。ロードされない場合、プログラムは終了する(ステップ1012)。他の場合には、処理はステップ1002に続く。
上記の論理を用いて、リンクされる複数のモジュールのうちの少なくとも1つのモジュールがスタック・ガード保護をサポートしない場合、スタック・ガード保護は使用されない。従って、一例において、ガードワードの検証が抑止されることがあり、更に別の態様において、ガードワードの格納も抑止され得る。
ルーチン又はモジュールの1つ又は複数がスタック・ガード保護をサポートしないといった、選択された状況におけるガードワードの格納及び/又はガードワードの検証を容易にするために、スタック・ガード保護が使用されるかどうかをチェックするための条件付き論理を含むStore Guard Word及びPOPCHECK又はPOPCHECKRET命令の変形が提供される。これらの命令は、それぞれ、Store Guard Word Conditional(STPGC)命令及びPOPCHECK Conditional(POPCHECKC)又はPOPCHECKRET Conditional命令と呼ばれる。これらの命令の各々は、条件付き論理が含まれるかどうかを示すオペコードが異なる点を除いて、それぞれ、Store Guard Word又はPOPCHECK/POPCHECKRET命令に類似した形式を有する。
一実施形態において、Store Guard Word Conditional命令において、保護ガード・イネーブル化インジケータがイネーブルにされる場合、ガードワードは、コールスタック内の指定されたメモリ位置に格納され、POPCHECK/POPCHECKRET命令において、保護ガード・イネーブル化インジケータがイネーブルにされる場合、検証が実行される。一例において、保護ガード・イネーブル化インジケータのチェックは、プロセッサの命令デコード・ユニットにおいて実施される。こうした実施形態において、保護ガード・イネーブル化インジケータが、保護ガード・ファシリティが使用されないことを示す場合、命令デコード論理は、命令をノーオペレーション(NOP)命令に変換することができ、又はこれをデコードされた命令のストリームから完全に除外することができる。
Store Guard Word Conditional命令に関連するさらなる詳細が、図18を参照して説明される。一実施形態において、Store Guard Word Conditional命令の実行の開始(ステップ1100)に基づいて、保護ガード・イネーブル化インジケータがイネーブルにされるかどうかを判断する(問い合わせ1102)。これがイネーブルにされる場合、ガードワード値をガードワード・レジスタ又は他の選択された位置から取得し(ステップ1104)、STPGCのアドレスにより指定されたメモリ位置に格納する(ステップ1106)。次に、命令は完了する(ステップ1108)。他の場合には、保護ガード・イネーブル化インジケータがイネーブルにされない場合、ガードワード値を取得することなく、又はこれをスタック内に格納することなく、命令は完了する(ステップ1108)。
同様に、POPCHECK Conditional命令に関するさらなる詳細が、図19を参照して説明される。一実施形態において、POPCHECK Conditional命令の実行の開始(ステップ1200)に基づいて、保護ガード・イネーブル化インジケータがイネーブルにされるかどうかを判断する(問い合わせ1202)。これがイネーブルにされる場合、スタックの先頭からガードワードをロードし(ステップ1204)、スタック・ポインタがガードワードの上方に移動されるので、ガードワードは除去されたように見えるが、メモリ内にあるままである(ステップ1205)。ガードワード・レジスタ又は他の選択された位置からガードワード値を取得し(ステップ1206)、スタックの先頭からのガードワードとガードワード・レジスタを比較する。不一致がある場合(問い合わせ1208)、破損の表示が提供される(ステップ1210)。他の場合には、命令が完了する(ステップ1212)。
問い合わせ1202に戻ると、保護ガード・イネーブル化インジケータがディスエーブルにされた場合、上述のように、スタック・ポインタを移動させ(ステップ1211)、処理はステップ1212に続く。命令は、ガードワードをロード又は取得することなく、又は比較を実行することなく完了する。
Conditional store and verify(条件付きストア及び検証)命令を用いるコードの一例が、以下に説明される(CISC命令セット・アーキテクチャの一例において)。:
Figure 0006899614
上記の例示的なコードの別の実施形態において、POPCHECK COND及びRET命令が、単一のPOPCHECKRET COND命令又は併合された命令シーケンスにより置換される。こうした実施形態によると、POPCHECKRET COND命令は、スタックからリターンアドレスを無条件に取り出し、(ガード・ワード・ファシリティがイネーブルにされることに基づいて)スタックからガードワードを条件付きで取り出し、スタック・ポインタをガードワード及びリターンアドレスにわたって無条件に移動させ、(ガード・ワード・ファシリティがイネーブルにされることに基づいて)条件付きでロードされたガードワードを基準ガードワードと条件付きで比較し、条件付きで取り出したガードワードと基準ガードワードとの間の不一致の判断に基づいて、破損の表示を行い、破損の通知が実行されない限り(すなわち、破損が検出されなかった場合、ガード・ワード・ファシリティがディスエーブルにされることに無条件に基づいて、又はガード・ワード・ファシリティがイネーブルされることに条件付きで基づいて)、前にリターンしたアドレスへのリターンを実行する。
潜在的に異なる保護能力を有するモジュールを連結する1つの例が上述される。別の例において、保護ガード・イネーブル化インジケータを使用する代わりに、例えば、インジケータのイネーブル・ベクトルとして実装されるルーチン毎の表示が使用される。一例において、図20に示されるように、イネーブル・ベクトル1300(イネーブル・ベクトル・スタックとも呼ばれる)は、ゼロに初期化されたシングル・ビット・シフト・レジスタ1302とすることができる。ルーチンがスタック上にガードワードを格納するとき、ルーチンは、イネーブル・ベクトル・スタック1304の先頭においてインジケータを(例えば1に)設定し、ルーチンがそのスタック内に保護ガードワードを提供したことを示す。ルーチンが呼び出されると、スタックの先頭に、新しいインジケータが提供される。このことは、シフト・レジスタを、新しいルーチンの存在を示す1ビットだけシフトすることによって達成することができる。ルーチンがリターンすると、シフト・レジスタは反対方向にシフトされる。
従って、サブルーチン呼び出し及び呼び出し先における上の例において、サブルーチン呼び出し(すなわち、呼び出し元)がスタック上にガードワードを格納することに基づいて、サブルーチン呼び出し元は、ベクトル内のインジケータ1306(インジケータの設定時にベクトル・スタックの先頭にある)を設定する。同様に、呼び出し先がそのスタック上にガードワードを格納する場合、呼び出し先もインジケータ1308を設定する。
スタックは所定のサイズのものであるので、必要に応じて、バックアップ・ストレージ内に、いずれかのシフトアウト・インジケータを格納することができる。少なくとも1つの実施形態によると、バックアップ・ストレージが使用されない場合、インジケータをチェックする必要はないとの表示に対応する「0」にシフトインすることにより、ガードワード保護なしに、インジケータがシフトアウトしたそれらのルーチンを実行することができる。
さらに別の実施形態において、ルーチンの全てがスタック・ガード保護を有する(例えば、本明細書で説明される技術を実行することによって)ことが知られる場合、ファシリティは、「1」をロードするように構成される、又はシングル・ビット・インジケータを使用し、スタック・インジケータに関係なく、ガードワード保護を行わせる。
イネーブル・ベクトル・インジケータの例においては、Store Guard Word Conditional及びPOPCHECK Conditional命令を使用できるが、論理は少し異なる。この例において、条件は、ガードワード保護イネーブル化インジケータに基づく代わりに、イネーブル・ベクトルから取り出したスタック・インジケータの値に基づく。
例えば、この例において、Store Guard Word Conditional命令は、ガードワードをスタック内に格納し、イネーブル・ベクトル内のスタック・インジケータを例えば1に設定する(インジケータ(eTOS)は真に設定され、ここでeTOSは、イネーブル・ベクトルのスタックの先頭である)。STPGC−2と呼ばれるStore Guard Word Conditional命令のこの例と関連した論理の一実施形態が、図21を参照して説明される。
図21を参照すると、一実施形態において、STPGC−2命令の実行に基づいて、ガードワード・レジスタ又は他の選択された位置から、ガードワード値を取得する(ステップ1400)。次に、取得した値を、提供される命令のアドレスに格納する(ステップ1402)。次に、この実施形態において、イネーブル・ベクトル内のスタック・インジケータを設定する(例えば、eTOSにおけるインジケータを1に設定する)(ステップ1404)。
さらに、一例において、POPCHECK Conditional命令は、選択されたインジケータがガードワード保護を示す場合、ガードワードを検証する(インジケータ(eTOS+1)、すなわち、本ルーチンの呼び出し元に対応し、スタック・ガードワードを提供した呼び出し元が真であるかどうかを示すインジケータ)を検証する)。POPCHECKC−2と呼ばれるPOPCHECK Conditional命令のこの例と関連した論理の一実施形態が、図22を参照して説明される。
図22を参照すると、一実施形態において、命令の実行を開始し(ステップ1500)、イネーブル・ベクトルの位置におけるインジケータ(eTOP+1)が1に等しいかどうかを判断する(問い合わせ1502)。1に等しい場合、上述のように、スタックの先頭からガードワード値をロードし(ステップ1504)、スタック・ポインタを移動させる(ステップ1505)。ガードワード・レジスタ又は他の選択された位置から、ガードワード値を取得し(ステップ1506)。スタックからのガードワード値を、ガードワード・レジスタ又は他の選択された位置からのガードワード値と比較する。合致がない場合(問い合わせ1508)、破損が示される(ステップ1510)。他の場合には、合致がある場合、命令が完了する(ステップ1512)。
問い合わせ1502に戻ると、イネーブル・ベクトル内のインジケータが設定されない場合、スタック・ポインタを移動させ(ステップ1511)、処理はステップ1512に続く。
上記に加えて、POPCHECKRETは、条件付きとすることもできる。
少なくとも1つの実施形態において、呼び出し先がPOPCHECK命令を実行しないとき、例えばサブルーチン命令からのリターンの実行中、呼び出し元によりガードワードが提供されないことを示すように、呼び出し元のインジケータ(eTOP+1)を再設定する。このことは、本ルーチンが、保護ガード・ワード・ファシリティに関してイネーブルにされないように見え、その結果、本呼び出し先によるガードワードの上書きがもたらされ、そのため、本ルーチンの呼び出し元の他の呼び出し先によるガードワードの破損及び将来の使用を防止するために、スタック・ガードワードをスキップしなかった可能性が高いことを示す。
上記は、異なる保護能力の有無に関係なく、モジュール又はルーチンの連結を可能にする。一実施形態において、インジケータは、ルーチン毎ベースである。各ルーチン・レベルについて、そのスタックがガードワードに保護されているかどうかを追跡するプッシュダウン・スタック(例えば、イネーブル・ベクトル)が提供される。呼び出しサブルーチンは、スタック上に新しいエントリを割り当て、保護されていないエントリを初期化する。Store Guard Word命令又は他のstore protection word(保護ワード・ストア)命令は、スタック保護がルーチンの呼び出し先に関してイネーブルにされたことを示すようにプッシュダウン・スタックを同時に更新する呼び出しサブルーチンにより実行される。スタックが呼び出し元により保護されているとき、呼び出し先は、POPCHECK命令、又はガードワードを検証するための他のverify protection word(保護ワード検証)命令を実行する。他の場合には、一例において、検証が抑止される。他の実施形態も可能である。
本明細書で説明されるように、スタックの破損の検出が容易にされる。スタックの破損の検出に関連する論理の1つの実施形態が、図23〜図24を参照して説明される。
図23を参照すると、一実施形態において、コンピューティング環境のプロセッサ上で実行される呼び出されたルーチンが、呼び出し側ルーチンにより提供されたガードワードをチェックする(ステップ1600)。呼び出し側ルーチンは、呼び出されたルーチンを呼び出しており、ガードワードは呼び出し側ルーチンのスタック内に格納され、ハードウェア命令によりスタック内に直接格納されるリターンアドレスを保護する(ステップ1602)。
チェックすることに基づいて、ガードワードが予想される値を有するかどうかを判断する(ステップ1604)。ガードワードが予想しない値を有すると判断することに基づいて、スタックの破損の表示を提供する(ステップ1606)。
一例において、少なくともチェックすること及び判断することは、呼び出されたルーチンにより発行された命令を介して実行される(ステップ1608)。命令を実行し(ステップ1610)、実行することは、スタックからガードワードを取得すること(ステップ1612)と、ガードワードがもはやスタック上に見えないように、スタックのスタック・ポインタを移動させること(ステップ1614)と、判断すること、チェックすること及び表示を提供することの1つ又は複数を実行すること(ステップ1616)とを含むことができる。
実行することは、リターンアドレスを保護するために、呼び出し側ルーチンがガードワードの使用をサポートするかどうかを判断することをさらに含む(ステップ1618)。呼び出し側ルーチンがガードワードの使用をサポートすると判断することに基づいて、取得すること、移動させること、及び実行することを実行する(ステップ1620)。
一例において、ガードワードについてのアドレスを指定するstore guard word命令を用いて、ガードワードを提供する(ステップ1622)。
図24を参照すると、リターンアドレスを保護するために、呼び出し側ルーチンがガードワードの使用をサポートすることを示すように、インジケータを設定することができる(ステップ1630)。
更に別の態様において、リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートするかどうかを判断する(ステップ1632)。リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートすると判断することに基づいて、チェックすること、判断すること、及び表示を提供することのうちの1つ又は複数を実行する(ステップ1634)。リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンの少なくとも1つのルーチンがガードワードの使用をサポートしないと判断することに基づいて、チェックすることの前に処理を終了する(ステップ1636)。
一実施形態において、リターンアドレスを保護するために、呼び出し側ルーチン及び呼び出されたルーチンがガードワードの使用をサポートするかどうかを判断することは、少なくとも1つのインジケータをチェックすることを含む(ステップ1638)。インジケータのベクトル内に少なくとも1つのインジケータを格納することができる(ステップ1640)。
例が本明細書に説明されるが、他の実施形態も可能である。例えば、一実施形態において、ガードワードがリーフ関数内に割り当てられないことがあり、リーフ関数は、書き込みを実行するオーバーヘッドをさらに低減させ、リターンアドレスがスタック内に格納されなかった場合、ガードワードをチェックすることはできず、そのため、チェックのオーバーヘッドがさらに低減される。
少なくとも1つの実施形態において、ガードワードは、「\0」文字(又は他の適切なターミネータ)を含み、終端文字のために大部分のオーバーフローが終了することをさらに保証する。このことは、ガード文字を「正しく」上書きすることは、そのポイントにおける上書き攻撃を暗黙的に終了させるので、ガード文字が再構成される場合、最も脆弱な(文字列)関数によるオーバーフロー攻撃を回避する。
一実施形態において、ガードワードは、あらゆる実行の際にランダム化され、新しいプログラムが実行されるとき、オペレーティング・システムにより初期化される。
更に別の態様において、プログラマ、オペレータ、スーパーバイザ・ユーザ、及び他のエージェントにより、スタック保護がディスエーブルにされることがある。さらに別の実施形態において、システム・ロードに基づいて又は他の選択された基準に基づいて、保護がディスエーブルにされることがある。
例えば、CISCアーキテクチャにおいて使用されるjump subroutine(サブルーチン・ジャンプ)命令のような、ハードウェア命令によりスタック内に直接格納されたリターンアドレスを保護するための低オーバーヘッド機構が、本明細書で説明される。
一例において、ハードウェアにより管理されるスタック及びサブルーチン呼び出しにおいて、サブルーチン命令は、リターンアドレスをスタックの先頭に置き、呼び出し元は、ガードワードをスタックの下方に置き、各自のフレームを割り当てるときに、呼び出された関数はガードワードを「スキップ」する。この状況に対処するために、処理がもたらされる。
一態様において、リターンアドレスの取り出しは、そこへの転送と直接リンクされ、その時点でチェックを行うのは遅すぎるので、ガードワードのチェックは、リターンアドレスの取り出し及び使用の前に行われる。従って、POPCHECKRET、すなわち、リターンアドレスを取り出し、ガードワードをチェックし、単一の命令において呼び出し元に戻す命令は、以前には与えられなかったセキュリティを可能にする。別の実施形態において、マイクロアーキテクチャの実施形態は、ガードワードをチェックし、リターンを実行するための命令のシーケンスを融合する。POPCHECKRET(単一の命令として又は融合したシーケンスとしてのいずれか)は、安全に、かつ、リターンアドレスが保護されていないいずれの期間もなく、チェック及びリターンを実行する。
1つ又は複数の態様は、クラウド・コンピューティングに関連し得る。
本開示はクラウド・コンピューティングについての詳細な説明を含むが、本明細書に記載される教示の実装は、クラウド・コンピューティング環境に限定されないことが、あらかじめ理解される。むしろ、本発明の実施形態は、現在周知の又は後で開発される他のいずれかのタイプのコンピューティング環境と共に実施することができる。
クラウド・コンピューティングは、最小限の管理労力又はサービス・プロバイダとの対話で迅速にプロビジョニング及び解放することができる構成可能なコンピューティング・リソース(例えば、ネットワーク、ネットワーク帯域幅、サーバ、処理、メモリ、ストレージ、アプリケーション、仮想マシン、及びサービス)の共有プールへの、便利なオンデマンドのネットワーク・アクセスを可能にするためのサービス配信のモデルである。このクラウド・モデルは、少なくとも5つの特徴、少なくとも3つのサービス・モデル、及び少なくとも4つの配備モデルを含むことができる。
特徴は、以下の通りである。
オンデマンド・セルフサービス:クラウド・コンシューマは、必要に応じて、サーバ時間及びネットワーク・ストレージ等のコンピューティング機能を、人間がサービスのプロバイダと対話する必要なく自動的に、一方的にプロビジョニングすることができる。
広範なネットワーク・アクセス:機能は、ネットワーク上で利用可能であり、異種のシン又はシック・クライアント・プラットフォーム(例えば、携帯電話、ラップトップ、及びPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソースのプール化:プロバイダのコンピューティング・リソースは、マルチ・テナント・モデルを用いて、異なる物理及び仮想リソースを要求に応じて動的に割り当て及び再割り当てすることにより、複数のコンシューマにサービスを提供するためにプールされる。コンシューマは、一般に、提供されるリソースの正確な位置についての制御又は知識を持たないが、より高レベルの抽象化では位置(例えば、国、州、又はデータセンタ)を特定できる場合があるという点で、位置とは独立しているといえる。
迅速な弾力性:機能は、迅速かつ弾力的に、幾つかの場合自動的に、プロビジョニングして素早くスケール・アウトし、迅速にリリースして素早くスケール・インさせることができる。コンシューマにとって、プロビジョニングに利用可能なこれらの機能は、多くの場合、無制限であり、いつでもどんな量でも購入できるように見える。
サービスの測定:クラウド・システムは、サービスのタイプ(例えば、ストレージ、処理、帯域幅、及びアクティブなユーザ・アカウント)に適した何らかの抽象化レベルでの計量機能を用いることによって、リソースの使用を自動的に制御及び最適化する。リソース使用を監視し、制御し、報告し、利用されるサービスのプロバイダとコンシューマの両方に対して透明性をもたらすことができる。
サービス・モデルは以下の通りである。
Software as a Service(SaaS):クラウド・インフラストラクチャ上で動作しているプロバイダのアプリケーションを使用するために、コンシューマに提供される機能である。これらのアプリケーションは、ウェブ・ブラウザ(例えば、ウェブ・ベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定の考え得る例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション機能をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Platform as a Service(PaaS):プロバイダによってサポートされるプログラミング言語及びツールを用いて生成された、コンシューマが生成した又は取得したアプリケーションを、クラウド・インフラストラクチャ上に配備するために、コンシューマに提供される機能である。コンシューマは、ネットワーク、サーバ、オペレーティング・システム、又はストレージなどの基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、配備されたアプリケーション、及び場合によってはアプリケーション・ホスティング環境構成に対して制御を有する。
Infrastructure as a Service(IaaS):コンシューマが、オペレーティング・システム及びアプリケーションを含み得る任意のソフトウェアを配備及び動作させることができる、処理、ストレージ、ネットワーク、及び他の基本的なコンピューティング・リソースをプロビジョニンングするために、コンシューマに提供される機能である。コンシューマは、基礎をなすクラウド・インフラストラクチャを管理又は制御しないが、オペレーティング・システム、ストレージ、配備されたアプリケーションに対する制御、及び場合によってはネットワーク・コンポーネント(例えば、ホストのファイアウォール)選択の限定された制御を有する。
配備モデルは以下の通りである。
プライベート・クラウド:クラウド・インフラストラクチャは、ある組織のためだけに運営される。このクラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、構内又は構外に存在することができる。
コミュニティ・クラウド:クラウド・インフラストラクチャは、幾つかの組織によって共有され、共通の関心事項(例えば、任務、セキュリティ要件、ポリシー、及びコンプライアンス上の考慮事項)を有する特定のコミュニティをサポートする。クラウド・インフラストラクチャは、その組織又は第三者によって管理することができ、オンプレミス又はオフプレミスに存在することができる。
パブリック・クラウド:クラウド・インフラストラクチャは、一般公衆又は大規模な業界グループに利用可能であり、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:クラウド・インフラストラクチャは、固有のエンティティのままであるが、データ及びアプリケーションの移行性を可能にする標準化された又は専用の技術(例えば、クラウド間の負荷分散のためのクラウド・バースティング)によって結び付けられる2つ又はそれより多いクラウド(プライベート、コミュニティ、又はパブリック)の混成物である。
クラウド・コンピューティング環境は、無国籍性、低結合性、モジュール性、及びセマンティック相互運用性に焦点を置くことを指向するサービスである。クラウド・コンピューティングの中心は、相互接続されたノードのネットワークを含むインフラストラクチャである。
クラウド・コンピューティング・ノードは、図1に示されるもののようなコンピュータ・システム/サーバを含むことができる。図1のコンピュータ・システム/サーバ102は、通信ネットワークを通じてリンクされた遠隔処理デバイスによってタスクが実行される分散型クラウド・コンピューティング環境で実施することができる。分散型クラウド・コンピューティング環境において、プログラム・モジュールは、メモリ・ストレージ・デバイスを含む、ローカル及び遠隔両方のコンピュータ・システム・ストレージ媒体に配置することができる。コンピュータ・システム/サーバ12は、上述した機能のいずれも実装及び/又は実行することができる。
ここで図25を参照すると、例示的なクラウド・コンピューティング環境50が示される。示されるように、クラウド・コンピューティング環境50は、例えば携帯情報端末(PDA)又は携帯電話54A、デスクトップ・コンピュータ54B、ラップトップ・コンピュータ54C、及び/又は自動車コンピュータ・システム54Nなどといった、クラウド・コンシューマによって用いられるローカル・コンピューティング・デバイスと通信することができる、1つ又は複数のクラウド・コンピューティング・ノード10を含む。ノード10は、互いに通信することができる。これらのノードは、上述のようなプライベート・クラウド、コミュニティ・クラウド、パブリック・クラウド、若しくはハイブリッド・クラウド、又はこれらの組み合わせなど、1つ又は複数のネットワークにおいて物理的又は仮想的にグループ化することができる(図示せず)。これにより、クラウド・コンピューティング環境50は、クラウド・コンシューマがローカル・コンピューティング・デバイス上にリソースを保持する必要のないサービスとして、インフラストラクチャ、プラットフォーム、及び/又はソフトウェアを提供することが可能になる。図25に示されるコンピューティング・デバイス54A〜Nのタイプは単に例示であることを意図し、コンピューティング・ノード10及びクラウド・コンピューティング環境50は、いずれのタイプのネットワーク及び/又はネットワーク・アドレス指定可能な接続上でも(例えば、ウェブ・ブラウザを用いて)、いずれのタイプのコンピュータ化された装置とも通信できることを理解されたい。
ここで図26を参照すると、クラウド・コンピューティング環境50(図25)によって提供される機能抽象化層の組が示される。図26に示されるコンポーネント、層、及び機能は単に例示であることを意図し、本発明の実施形態はそれらに限定されないことを予め理解されたい。図示されるように、以下の層及び対応する機能が提供される。
ハードウェア及びソフトウェア層60は、ハードウェア及びソフトウェア・コンポーネントを含む。ハードウェア・コンポーネントの例として、メインフレーム61と、RISC(Reduced Instruction Set Computer(縮小命令セット・コンピュータ))アーキテクチャ・ベースのサーバ62と、サーバ63と、ブレード・サーバ64と、ストレージ・デバイス65と、ネットワーク及びネットワーキング・コンポーネント66とが含まれる。幾つかの実施形態において、ソフトウェア・コンポーネントは、ネットワーク・アプリケーション・サーバ・ソフトウェア67及びデータベース・ソフトウェア68を含む。
仮想化層70は、抽象化層を提供し、この層により、仮想エンティティの以下の例、すなわち、仮想サーバ71、仮想ストレージ72、仮想プライベート・ネットワークを含む仮想ネットワーク73、仮想アプリケーション及びオペレーティング・システム74、並びに仮想クライアント75を提供することができる。
一例においては、管理層80は、以下で説明される機能を提供することができる。リソース・プロビジョニング81は、クラウド・コンピューティング環境内でタスクを実行するために利用されるコンピューティング・リソース及び他のリソースの動的な調達を提供する。計量及び価格決定82は、クラウド・コンピューティング環境内でリソースが利用される際のコスト追跡と、リソースの消費に対する課金又は請求とを提供する。一例においては、これらのリソースは、アプリケーション・ソフトウェア・ライセンスを含むことができる。セキュリティは、クラウド・コンシューマ及びタスクに対する識別情報の検証と、データ及び他のリソースに対する保護とを提供する。ユーザ・ポータル83は、コンシューマ及びシステム管理者のために、クラウド・コンピューティング環境へのアクセスを提供する。サービス・レベル管理84は、要求されるサービス・レベルが満たされるように、クラウド・コンピューティング・リソースの割り当て及び管理を提供する。サービス・レベル・アグリーメント(Service Level Agreement、SLA)の計画及び履行85は、SLAに従って将来の要件が予測されるクラウド・コンピューティング・リソースの事前配置及び調達を提供する。
ワークロード層90は、クラウド・コンピューティング環境を利用することができる機能の例を提供する。この層から提供することができるワークロード及び機能の例には、マッピング及びナビゲーション91、ソフトウェア開発及びライフサイクル管理92、仮想教室教育配信93、データ分析処理94、トランザクション処理95、及びスタック保護処理96が含まれる。
本発明の実施形態は、方法、装置(システム)及びコンピュータ・プログラム製品のフローチャート図及び/又はブロック図を参照して説明される。フローチャート図及び/又はブロック図の各ブロック、並びにフローチャート図及び/又はブロック図内のブロックの組み合わせは、コンピュータ可読プログラム命令によって実装できることが理解されるであろう。
これらのコンピュータ可読プログラム命令を、汎用コンピュータ、専用コンピュータ、又は他のプログラム可能データ処理装置のプロセッサに与えてマシンを製造し、それにより、コンピュータ又は他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロック内で指定された機能/動作を実施するための手段を作り出すようにすることができる。これらのコンピュータ・プログラム命令を、コンピュータ、他のプログラム可能データ処理装置、又は他のデバイスを特定の方式で機能させるように指示することができるコンピュータ可読媒体内に格納し、それにより、そのコンピュータ可読媒体内に格納された命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/動作を実施する命令を含む製品を製造するようにすることもできる。
コンピュータ・プログラム命令を、コンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上にロードして、一連の動作ステップをコンピュータ、他のプログラム可能データ処理装置、又は他のデバイス上で行わせてコンピュータ実施のプロセスを生成し、それにより、コンピュータ又は他のプログラム可能装置上で実行される命令が、フローチャート及び/又はブロック図の1つ又は複数のブロックにおいて指定された機能/動作を実行するためのプロセスを提供するようにすることもできる。
図面内のフローチャート及びブロック図は、本発明の種々の実施形態による、システム、方法、及びコンピュータ・プログラム製品の可能な実装の、アーキテクチャ、機能及び動作を示す。この点に関して、フローチャート内の各ブロックは、指定された論理機能を実装するための1つ又は複数の実行可能命令を含む、モジュール、セグメント、又はコードの一部を表すことができる。幾つかの代替的な実装において、ブロック内に示される機能は、図に示される順序とは異なる順序で生じることがある。例えば、連続して示される2つのブロックは、関与する機能に応じて、実際には実質的に同時に実行されることもあり、又はこれらのブロックはときとして逆順で実行されることもある。ブロック図及び/又はフローチャート図の各ブロック、及びブロック図及び/又はフローチャート図内のブロックの組み合わせは、指定された機能又は動作を実行する、又は専用のハードウェアとコンピュータ命令との組み合わせを実行する、専用ハードウェア・ベースのシステムによって実装できることにも留意されたい。
上記に加えて、1つ又は複数の態様は、顧客環境の管理を提供するサービス・プロバイダによって供与、提供、配置、管理、サービス等を行うことができる。例えば、サービス・プロバイダは、1又は複数の顧客のために1つ又は複数の態様を実施するコンピュータ・コード及び/又はコンピュータ・インフラストラクチャの作成、保守、サポート等を行うことができる。見返りに、サービス・プロバイダは、例として、予約申し込み及び/又は報酬契約の下で顧客から支払いを受けることができる。付加的に又は代替的に、サービス・プロバイダは、1又は複数の第三者に対する広告内容の販売から支払いを受けることができる。
一態様において、1つ又は複数の実施形態を実施するために、アプリケーションを配備することができる。一例として、アプリケーションの配備は、1つ又は複数の実施形態を実施するように動作可能なコンピュータ・インフラストラクチャを提供することを含む。
更に別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、コンピュータ・インフラストラクチャを配置することができ、そこでは、コードは、コンピューティング・システムと協働して、1つ又は複数の実施形態を実施することができる。
更に別の態様として、コンピュータ可読コードをコンピュータ・システムに統合することを含む、プロセスを提供することができる。コンピュータ・システムは、コンピュータ可読媒体を含み、ここで、コンピュータ媒体は、1つ又は複数の実施形態を含む。コードは、コンピュータ・システムと協働して、1つ又は複数の実施形態を実施することができる。
種々の実施形態が上述されたが、これらは例にすぎない。例えば、1つ又は複数の実施形態を組み込み、使用するために、他のアーキテクチャのコンピューティング環境を使用することもできる。さらに、異なる命令、命令形式、命令フィールド、及び/又は命令の値を使用することができる。多くの変形が可能である。
さらに、他のタイプのコンピューティング環境の利益を得、これを使用することができる。一例として、プログラム・コードを格納及び/又は実行するのに適しており、システム・バスを介してメモリ要素に直接又は間接的に結合された少なくとも2つのプロセッサを含む、データ処理システムを使用することができる。メモリ要素は、例えば、プログラム・コードの実際の実行中に用いられるローカル・メモリ、大容量記憶装置、及び実行中に大容量記憶装置からコードを取り出さなければならない回数を減らすために少なくとも幾つかのプログラム・コードの一時的なストレージを提供するキャッシュ・メモリを含む。
入力/出力即ちI/Oデバイス(これらに限定されるものではないが、キーボード、ディスプレイ、ポインティング・デバイス、DASD、テープ、CD、DVD、サムドライブ及び他のメモリ媒体等)は、直接システムに結合することもでき、又は介在するI/Oコントローラを介してシステムに結合することができる。ネットワーク・アダプタをシステムに結合させて、データ処理システムが、介在する私的ネットワーク又は公衆ネットワークを通じて他のデータ処理システム又は遠隔プリンタ若しくはストレージ・デバイスに結合できるようにすることもできる。モデム、ケーブル・モデム及びイーサネット・カードは、ネットワーク・アダプタの利用可能なタイプのうちのほんの数例である。
本明細書で用いられる用語は、特定の実施形態を説明する目的のためのものにすぎず、本発明を限定することを意図したものではない。本明細書で用いられる場合、単数形「1つの(a)」、「1つの(an)」及び「その(the)」は、文脈が特に明示しない限り、複数形も同様に含むことを意図したものである。「含む(comprise)」及び/又は「含んでいる(comprising)」という用語は、本明細書で用いられる場合、記述された特徴、整数、ステップ、動作、要素、及び/又はコンポーネントの存在を指示するが、1つ又は複数の他の特徴、整数、ステップ、動作、要素、コンポーネント、及び/又はそれらの群の存在又は追加を排除するものではないこともさらに理解されるであろう。
以下の特許請求の範囲に存在する場合、「手段又はステップと機能との組合せ(ミーンズ又はステップ・プラス・ファンクション)」要素の対応する構造、材料、動作及び均等物は、明確に特許請求された他の請求要素と共に機能を実行するための任意の構造、材料、又は行為を含むことを意図したものである。本発明の説明は、例証及び説明のためだけに提示されたものであり、網羅的であること又は本発明を開示した形態に限定することを意図したものではない。当業者には、本発明の範囲から逸脱しない多くの修正物及び変形物が明らかとなるであろう。実施形態は、本発明の原理及び実際の用途を最もよく説明するため、及び、当業者が、企図した特定の用途に適するように種々の修正を有する種々の実施形態に関して本発明を理解することができるように、選択され記述された。
50:クラウド・コンピューティング環境
60:ハードウェア及びソフトウェア層
70:仮想化層
80:管理層
90:ワークロード層
100、200:コンピューティング環境
102:コンピュータ・システム/サーバ
106:プロセッサ
108、204:メモリ
110、208:バス
150:ネットワーク・アダプタ
160:スタック破損検出論理
202:ネイティブ中央演算処理ユニット
212:エミュレータ・コード
300:スタック
302a、302b、400、420:スタックフレーム
304、402:スタック・ポインタ
306:パラメータ領域
308:ローカル及びスピル変数領域
310:バッファ
312:レジスタ保存領域
314、406:リターンアドレス
404:ガードワード
600:Store Guard Word命令
602:アドレス
700:ガードワード・レジスタ
800:POPCHECK命令

Claims (20)

  1. コンピューティング環境のスタックの破損を検出するためのコンピュータ・プログラムであって、前記コンピュータ・プログラムは、処理回路に対し、
    呼び出し側ルーチンに随伴し、リターンアドレスを保護するためのガードワード保護の使用をサポートすることを示すインジケータを提供することと、
    ガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記呼び出し側ルーチンによる呼び出されたルーチンの呼び出しに際して、ハードウェア命令によりガードワードを前記呼び出し側ルーチンのスタックに格納することであって、前記ガードワードは、前記スタック格納されるリターンアドレスを保護するためのものである、前記格納することと、
    前記呼び出し側ルーチンがガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記コンピューティング環境のプロセッサ上で実行される前記呼び出されたルーチンにおいて、前記呼び出し側ルーチンのスタックに格納されたガードワードをチェックすることと、
    前記チェックに基づいて、前記ガードワードが予想される値を有するかどうかを判断することと、
    前記ガードワードが予想しない値を有すると判断することに基づいて、前記スタックの
    破損の表示を提供することと、
    を実行させる、コンピュータ・プログラム。
  2. 前記チェック及び判断は、前記呼び出されたルーチンにより発行される命令を介して実行される、請求項1に記載のコンピュータ・プログラム。
  3. 前記コンピュータ・プログラムを実行することにより前記処理回路が実現する方法は、
    前記スタックから前記ガードワードを取得することと、
    前記ガードワードがもはや前記スタック上において見えないように、前記スタックのスタック・ポインタを移動させることと、
    前記判断、前記チェック、及び前記表示を提供することの1つ又は複数を実行することと、
    を含む、請求項2に記載のコンピュータ・プログラム。
  4. 前記方法は
    前記リターンアドレスを保護するために、前記呼び出し側ルーチンが前記ガードワードの使用をサポートするかどうかを判断することと、
    前記呼び出し側ルーチンが前記ガードワードの使用をサポートすることに基づいて、前記取得すること、前記移動させること、及び前記実行することを実行することと、
    をさらに含む、請求項3に記載のコンピュータ・プログラム。
  5. 前記コンピュータ・プログラムは、前記ガードワードについてのアドレスを指定するstore guard word命令を用いて、前記ガードワードを提供することを実行させる、請求項1に記載のコンピュータ・プログラム。
  6. 前記コンピュータ・プログラムを実行することにより前記処理回路が実現する方法は、
    ガードワード命令を用いて前記ガードワードを提供することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチンが前記ガードワードの使用をサポートすることを示すようにインジケータを設定することと、
    をさらに含む、請求項1に記載のコンピュータ・プログラム。
  7. 前記コンピュータ・プログラムを実行することにより前記処理回路が実現する方法は、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートするかどうかを判断することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートすると判断することに基づいて、前記チェック、前記判断、及び前記表示を提供することの1つ又は複数を実行することと、
    をさらに含む、請求項1に記載のコンピュータ・プログラム。
  8. 前記コンピュータ・プログラムを実行することにより前記処理回路が実現する方法は、
    前記呼び出し側ルーチン及び前記呼び出されたルーチンの少なくとも1つのルーチンが、前記リターンアドレスを保護するための前記ガードワードの使用をサポートしないと判断することに基づいて、前記チェックすることと、前記判断をすることと、前記表示を提供することのいずれも行わないことをさらに含む、請求項7に記載のコンピュータ・プログラム。
  9. 前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートするかどうかを判断することは、少なくとも1つのインジケータをチェックすることを含む、請求項7に記載のコンピュータ・プログラム。
  10. 前記少なくとも1つのインジケータは、前記インジケータのベクトル内に格納される、請求項9に記載のコンピュータ・プログラム。
  11. コンピューティング環境のスタックの破損を検出するためのコンピュータ・システムであって、前記コンピュータ・システムは、
    メモリと、
    前記メモリと通信するプロセッサと、
    を含み、前記コンピュータ・システムは、
    呼び出し側ルーチンに随伴し、リターンアドレスを保護するためのガードワード保護の使用をサポートすることを示すインジケータを提供することと、
    ガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記呼び出し側ルーチンによる呼び出されたルーチンの呼び出しに際して、ハードウェア命令によりガードワードを前記呼び出し側ルーチンのスタックに格納することであって、前記ガードワードは、前記スタック格納されるリターンアドレスを保護するためのものである、前記格納することと、
    前記呼び出し側ルーチンがガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記コンピューティング環境のプロセッサ上で実行される前記呼び出されたルーチンにおいて、前記呼び出し側ルーチンのスタックに格納されたガードワードをチェックすることと、
    前記チェックに基づいて、前記ガードワードが予想される値を有するかどうかを判断することと、
    前記ガードワードが予想しない値を有すると判断することに基づいて、前記スタックの
    破損の表示を提供することと、
    を実行する、コンピュータ・システム。
  12. 前記チェック及び判断は、前記呼び出されたルーチンにより発行される命令を介して実行され、
    前記スタックから前記ガードワードを取得することと、
    前記ガードワードがもはや前記スタック上において見えないように、前記スタックのスタック・ポインタを移動させることと、
    前記判断、前記チェック、及び前記表示を提供することの1つ又は複数を実行することと、
    実行する、請求項11に記載のコンピュータ・システム。
  13. 前記ガードワードについてのアドレスを指定するガードワード命令を用いて、前記ガードワードを提供する、請求項11に記載のコンピュータ・システム。
  14. 前記コンピュータ・システムが実現する方法は、
    ガードワード命令を用いて前記ガードワードを提供することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチンが前記ガードワードの使用をサポートすることを示すようにインジケータを設定することと、
    を含む、請求項11に記載のコンピュータ・システム。
  15. 前記コンピュータ・システムが実現する方法は、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートするかどうかを判断することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートすると判断することに基づいて、前記チェック、前記判断、及び前記表示を提供することの1つ又は複数を実行することと、
    を含む、請求項11に記載のコンピュータ・システム。
  16. コンピューティング環境のスタックの破損を検出するコンピュータ実施方法であって、前記コンピュータ実施方法は、コンピュータに対し、
    呼び出し側ルーチンに随伴し、リターンアドレスを保護するためのガードワード保護の使用をサポートすることを示すインジケータを提供することと、
    ガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記呼び出し側ルーチンによる呼び出されたルーチンの呼び出しに際して、ハードウェア命令によりガードワードを前記呼び出し側ルーチンのスタックに格納することであって、前記ガードワードは、前記スタック格納されるリターンアドレスを保護するためのものである、前記格納することと、
    前記呼び出し側ルーチンがガードワード保護の使用をサポートしていると前記インジケータが示すことに基づいて、前記コンピューティング環境のプロセッサ上で実行される前記呼び出されたルーチンにおいて、前記呼び出し側ルーチンのスタックに格納されたガードワードをチェックすることと、
    前記チェックに基づいて、前記ガードワードが予想される値を有するかどうかを判断することと、
    前記ガードワードが予想しない値を有すると判断することに基づいて、前記スタックの
    破損の表示を提供することと、
    を実行させる、コンピュータ実施方法。
  17. 前記チェック及び判断は、前記呼び出されたルーチンにより発行される命令を介して実行され、
    前記スタックから前記ガードワードを取得することと、
    前記ガードワードがもはや前記スタック上において見えないように、前記スタックのスタック・ポインタを移動させることと、
    前記判断、前記チェック、及び前記表示を提供することの1つ又は複数を実行することと、
    を含む、請求項16に記載のコンピュータ実施方法。
  18. 前記ガードワードについてのアドレスを指定するstore guard word命令を用いて、前記ガードワードを提供する、請求項16に記載のコンピュータ実施方法。
  19. ガードワード命令を用いて前記ガードワードを提供することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチンが前記ガードワードの使用をサポートすることを示すようにインジケータを設定することと、
    をさらに含む、請求項16に記載のコンピュータ実施方法。
  20. 前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートするかどうかを判断することと、
    前記リターンアドレスを保護するために、前記呼び出し側ルーチン及び前記呼び出されたルーチンが前記ガードワードの使用をサポートすると判断することに基づいて、前記チェック、前記判断、及び前記表示を提供することの1つ又は複数を実行することと、
    をさらに含む、請求項16に記載のコンピュータ実施方法。
JP2018534638A 2016-01-06 2016-12-23 ハードウェア管理スタック・アーキテクチャにおける呼び出し元により保護されるスタック・リターンアドレス Active JP6899614B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/989,397 US9606855B1 (en) 2016-01-06 2016-01-06 Caller protected stack return address in a hardware managed stack architecture
US14/989,397 2016-01-06
PCT/IB2016/057979 WO2017118893A1 (en) 2016-01-06 2016-12-23 Caller protected stack return address in hardware managed stack architecture

Publications (2)

Publication Number Publication Date
JP2019506666A JP2019506666A (ja) 2019-03-07
JP6899614B2 true JP6899614B2 (ja) 2021-07-07

Family

ID=58359626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018534638A Active JP6899614B2 (ja) 2016-01-06 2016-12-23 ハードウェア管理スタック・アーキテクチャにおける呼び出し元により保護されるスタック・リターンアドレス

Country Status (6)

Country Link
US (3) US9606855B1 (ja)
JP (1) JP6899614B2 (ja)
CN (1) CN108475223B (ja)
DE (1) DE112016005571T5 (ja)
GB (1) GB2562666B (ja)
WO (1) WO2017118893A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9514301B1 (en) 2016-01-06 2016-12-06 International Business Machines Corporation Interlinking modules with differing protections using stack indicators
US9582274B1 (en) 2016-01-06 2017-02-28 International Business Machines Corporation Architected store and verify guard word instructions
US10228992B2 (en) 2016-01-06 2019-03-12 International Business Machines Corporation Providing instructions to facilitate detection of corrupt stacks
US9576128B1 (en) 2016-01-06 2017-02-21 International Business Machines Corporation Interlinking routines with differing protections using stack indicators
US10120745B2 (en) 2016-01-06 2018-11-06 International Business Machines Corporation Providing instructions to protect stack return addresses in a hardware managed stack architecture
US9606855B1 (en) 2016-01-06 2017-03-28 International Business Machines Corporation Caller protected stack return address in a hardware managed stack architecture
KR101716865B1 (ko) * 2016-04-29 2017-03-15 고려대학교 산학협력단 주 메모리의 에러 셀 회피를 위한 스택 및 힙 메모리 관리 장치 및 그 방법
US10360373B2 (en) * 2016-09-28 2019-07-23 Intel Corporation Return address encryption
US20220138311A1 (en) * 2018-01-08 2022-05-05 Digital Immunity Llc Systems and methods for detecting and mitigating code injection attacks
WO2019136428A1 (en) * 2018-01-08 2019-07-11 Digital Immunity Llc Systems and methods for detecting and mitigating code injection attacks
US10613864B2 (en) * 2018-03-16 2020-04-07 Texas Instruments Incorporated Processor with hardware supported memory buffer overflow detection
US11403430B2 (en) * 2019-06-11 2022-08-02 At&T Intellectual Property I, L.P. Secure CPU architecture using encryption of return addresses
GB2618116A (en) * 2022-04-28 2023-11-01 Advanced Risc Mach Ltd Exception return state lock parameter

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7380245B1 (en) 1998-11-23 2008-05-27 Samsung Electronics Co., Ltd. Technique for detecting corruption associated with a stack in a storage device
US6301699B1 (en) 1999-03-18 2001-10-09 Corekt Security Systems, Inc. Method for detecting buffer overflow for computer security
JP3552627B2 (ja) * 2000-02-04 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション スタック保護システム、コンピュータシステム、コンパイラ、スタック保護方法および記憶媒体
US6912653B2 (en) 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US20020144141A1 (en) 2001-03-31 2002-10-03 Edwards James W. Countering buffer overrun security vulnerabilities in a CPU
US6996677B2 (en) 2002-11-25 2006-02-07 Nortel Networks Limited Method and apparatus for protecting memory stacks
US7594111B2 (en) 2002-12-19 2009-09-22 Massachusetts Institute Of Technology Secure execution of a computer program
WO2004077294A1 (ja) 2003-02-26 2004-09-10 Secure Ware Inc. 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体
US7546587B2 (en) * 2004-03-01 2009-06-09 Microsoft Corporation Run-time call stack verification
US7272748B1 (en) 2004-03-17 2007-09-18 Symantec Corporation Method and apparatus to detect and recover from a stack frame corruption
KR100586500B1 (ko) 2004-03-18 2006-06-07 학교법인고려중앙학원 버퍼 오버플로우 공격들을 감지하고 복구하는 방법 및 그장치
CN1294468C (zh) * 2004-04-09 2007-01-10 南京大学 一种防止缓冲区溢出攻击的动态堆栈内存管理方法
WO2006016407A1 (ja) 2004-08-12 2006-02-16 Fujitsu Limited Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置
US7467272B2 (en) 2004-12-16 2008-12-16 International Business Machines Corporation Write protection of subroutine return addresses
US7613954B2 (en) 2004-12-21 2009-11-03 National Instruments Corporation Test executive with stack corruption detection
US7631249B2 (en) 2005-10-14 2009-12-08 Microsoft Corporation Dynamically determining a buffer-stack overrun
KR20070056862A (ko) 2005-11-30 2007-06-04 삼성전자주식회사 시스템 프로그램의 동적 메모리 할당을 위한 메모리 구조및 메모리 훼손 검출방법
US7581089B1 (en) * 2006-04-20 2009-08-25 The United States Of America As Represented By The Director Of The National Security Agency Method of protecting a computer stack
US8104021B2 (en) 2006-06-09 2012-01-24 Microsoft Corporation Verifiable integrity guarantees for machine code programs
US20080140884A1 (en) 2006-10-09 2008-06-12 Board Of Trustees Of Michigan State University Canary bit
US8806439B1 (en) 2007-04-30 2014-08-12 AT & T Intellectual Property II, LP System and method for program stack security
US8099636B2 (en) 2008-07-15 2012-01-17 Caterpillar Inc. System and method for protecting memory stacks using a debug unit
US8245002B2 (en) 2008-10-08 2012-08-14 International Business Machines Corporation Call stack protection
US8412953B2 (en) 2009-08-28 2013-04-02 Apple Inc System and method for annotation driven integrity verification
US8458487B1 (en) 2010-03-03 2013-06-04 Liaison Technologies, Inc. System and methods for format preserving tokenization of sensitive information
US8806640B2 (en) 2010-10-22 2014-08-12 George Mason Intellectual Properties, Inc. Program execution integrity verification for a computer system
US9934166B2 (en) 2010-12-10 2018-04-03 Daniel Shawcross Wilkerson Hard object: constraining control flow and providing lightweight kernel crossings
US8499354B1 (en) 2011-03-15 2013-07-30 Symantec Corporation Preventing malware from abusing application data
FR2977694A1 (fr) * 2011-07-08 2013-01-11 St Microelectronics Rousset Microprocesseur protege contre un debordement de pile
US8850408B2 (en) 2011-08-10 2014-09-30 Nintendo Of America, Inc. Methods and/or systems for determining a series of return callstacks
CN102298677A (zh) * 2011-08-29 2011-12-28 瑞斯康达科技发展股份有限公司 一种堆栈溢出的保护方法和装置
CN103294517B (zh) * 2012-02-22 2018-05-11 国际商业机器公司 堆栈溢出保护装置、堆栈保护方法、相关编译器和计算装置
WO2013160724A1 (en) 2012-04-23 2013-10-31 Freescale Semiconductor, Inc. Data processing system and method for operating a data processing system
US9026866B2 (en) 2012-04-23 2015-05-05 Infineon Technologies Ag Method and system for realtime detection of stack frame corruption during nested procedure calls
US9177147B2 (en) * 2012-09-28 2015-11-03 Intel Corporation Protection against return oriented programming attacks
US9092564B2 (en) 2013-02-15 2015-07-28 Microsoft Technology Licensing, Llc Call stacks for asynchronous programs
CA2809516C (en) 2013-03-13 2016-11-08 Khalid Nawaf Alharbi Preventing stack buffer overflow attacks
US9569612B2 (en) 2013-03-14 2017-02-14 Daniel Shawcross Wilkerson Hard object: lightweight hardware enforcement of encapsulation, unforgeability, and transactionality
US9703622B2 (en) 2013-06-18 2017-07-11 Nxp Usa, Inc. Detection of data corruption in a data processing device
US10445168B2 (en) 2013-06-18 2019-10-15 Nxp Usa, Inc. Device and method for executing a program, and method for storing a program
US9223974B2 (en) * 2013-07-09 2015-12-29 Globalfoundries Inc. Anti-viral compiler
US9411747B2 (en) 2014-02-04 2016-08-09 Freescale Semiconductor, Inc. Dynamic subroutine stack protection
US9361102B2 (en) 2014-06-09 2016-06-07 Lehigh University Methods for enforcing control flow of a computer program
US9977897B2 (en) 2014-07-16 2018-05-22 Leviathan Security Group, Inc. System and method for detecting stack pivot programming exploit
CN104217157B (zh) * 2014-07-31 2017-08-04 珠海市君天电子科技有限公司 一种漏洞防利用方法及系统
US9514285B2 (en) 2014-09-26 2016-12-06 Intel Corporation Creating stack position dependent cryptographic return address to mitigate return oriented programming attacks
US9646154B2 (en) * 2014-12-12 2017-05-09 Microsoft Technology Licensing, Llc Return oriented programming (ROP) attack protection
US9672351B2 (en) * 2015-02-02 2017-06-06 Qualcomm Incorporated Authenticated control stacks
US10120745B2 (en) 2016-01-06 2018-11-06 International Business Machines Corporation Providing instructions to protect stack return addresses in a hardware managed stack architecture
US9514301B1 (en) * 2016-01-06 2016-12-06 International Business Machines Corporation Interlinking modules with differing protections using stack indicators
US9582274B1 (en) 2016-01-06 2017-02-28 International Business Machines Corporation Architected store and verify guard word instructions
US9495237B1 (en) * 2016-01-06 2016-11-15 International Business Machines Corporation Detection of corruption of call stacks
US9606855B1 (en) 2016-01-06 2017-03-28 International Business Machines Corporation Caller protected stack return address in a hardware managed stack architecture
US10228992B2 (en) 2016-01-06 2019-03-12 International Business Machines Corporation Providing instructions to facilitate detection of corrupt stacks
US9576128B1 (en) 2016-01-06 2017-02-21 International Business Machines Corporation Interlinking routines with differing protections using stack indicators

Also Published As

Publication number Publication date
WO2017118893A1 (en) 2017-07-13
GB201812654D0 (en) 2018-09-19
US9891919B2 (en) 2018-02-13
GB2562666B (en) 2021-08-25
GB2562666A (en) 2018-11-21
US10635441B2 (en) 2020-04-28
CN108475223B (zh) 2021-04-20
JP2019506666A (ja) 2019-03-07
US20170192836A1 (en) 2017-07-06
US20180088949A1 (en) 2018-03-29
DE112016005571T5 (de) 2018-08-16
US9606855B1 (en) 2017-03-28
CN108475223A (zh) 2018-08-31

Similar Documents

Publication Publication Date Title
JP6899614B2 (ja) ハードウェア管理スタック・アーキテクチャにおける呼び出し元により保護されるスタック・リターンアドレス
US10496462B2 (en) Providing instructions to facilitate detection of corrupt stacks
US10229266B2 (en) Architected store and verify guard word instructions
US9495237B1 (en) Detection of corruption of call stacks
US10248482B2 (en) Interlinking modules with differing protections using stack indicators
US10114971B2 (en) Interlinking routines with differing protections using stack indicators
US11016744B2 (en) Context information based on type of routine being called
US10949221B2 (en) Executing instructions to store context information based on routine to be executed
US10095493B2 (en) Call sequence generation based on type of routine
US10120745B2 (en) Providing instructions to protect stack return addresses in a hardware managed stack architecture
US10140133B2 (en) Marking external sibling caller routines
US20180165091A1 (en) Marking sibling caller routines
CN111033467A (zh) 同时进行分支地址的预测和寄存器内容的更新
US10180827B2 (en) Suppressing storing of context information
CN110998522A (zh) 子例程分支序列中的派生值创建和派生值预测的动态融合
CN110998520B (zh) 代码特定的关联寄存器预测
US12020059B2 (en) Inaccessible prefix pages during virtual machine execution
EP4396676A1 (en) Inaccessible prefix pages during virtual machine execution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190513

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200407

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200617

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200807

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20200807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200811

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210202

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20210609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210611

R150 Certificate of patent or registration of utility model

Ref document number: 6899614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150