KR20130114733A - 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 - Google Patents
보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 Download PDFInfo
- Publication number
- KR20130114733A KR20130114733A KR1020137021671A KR20137021671A KR20130114733A KR 20130114733 A KR20130114733 A KR 20130114733A KR 1020137021671 A KR1020137021671 A KR 1020137021671A KR 20137021671 A KR20137021671 A KR 20137021671A KR 20130114733 A KR20130114733 A KR 20130114733A
- Authority
- KR
- South Korea
- Prior art keywords
- jit
- code
- unsigned
- executable portion
- randomly selected
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012545 processing Methods 0.000 claims abstract description 18
- 230000008569 process Effects 0.000 claims description 16
- 238000012797 qualification Methods 0.000 claims description 9
- 230000007246 mechanism Effects 0.000 claims description 6
- 230000002401 inhibitory effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 230000006872 improvement Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Devices For Executing Special Programs (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Memory System Of A Hierarchy Structure (AREA)
Abstract
코드 서명 요건을 시행하는 장치에서 JIT(just-in-time) 코드를 처리하는 시스템, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체가 본 명세서에 개시되어 있다. 본 개시 내용은 코드 서명 요건을 시행하는 장치에서 컴퓨터 코드를 수신하는 단계 - 코드의 일부분은 실행가능 JIT 코드를 포함함 -; 코드의 서명되지 않은 JIT 실행가능 부분을 식별하는 단계; 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역을 할당하는 단계; 및 코드의 서명되지 않은 JIT 실행가능 부분이 서명된 컴퓨터 코드인 것처럼 코드의 서명되지 않은 JIT 실행가능 부분을 랜덤하게 선택된 메모리 영역에서 실행하는 단계를 포함한다.
Description
<관련 출원의 상호 참조>
본 출원은 참조 문헌으로서 그 전체 내용이 본 명세서에 포함된, 2011년 1월 18일자로 출원된, 발명의 명칭이 "보안 시스템에서 랜덤하게 할당된 메모리 범위로 JIT를 지원하는 시스템 및 방법(SYSTEM AND METHOD FOR SUPPORTING JIT IN A SECURE SYSTEM WITH RANDOMLY ALLOCATED MEMORY RANGES)"인 미국 특허 출원 제13/008,880호를 기초로 우선권을 주장한다.
<기술 분야>
본 개시 내용은 일반적으로 JIT(just-in-time) 코드에 관한 것으로서, 상세하게는, 코드 서명 요건을 시행하는 장치에서 서명되지 않은 JIT 코드를 처리하는 것에 관한 것이다.
보안 및 성능은 기술에서 가장 탐내는 특징들 중 일부이다. 컴퓨팅 장치에서 보다 나은 보안 및 성능의 요구는 수많은 다양한 환경에서 어김없이 나타나고 있다. 점점 복잡해지는 소프트웨어가 보다 높은 성능을 요구하고 점점 늘어나는 보안 위협의 보편화가 향상된 보안을 요구하는 반면, 개발자는 향상된 보안 및 성능을 제공하는 점점 더 어려워지는 시스템 설계의 도전에 직면해 있다. 어느 하나의 배타적인 개선이 아니라 둘 다의 전반적인 개선이 요구된다. 종종, 개발자는 성능 또는 보안을 향상시키지만, 둘 다를 함께 향상시키는 일은 드문데, 왜냐하면 통상적으로 향상된 보안은 성능을 저해하고 그 반대도 마찬가지이기 때문이다.
보안을 향상시키는 한가지 기법은 코드 서명(code signing)이다. 코드 서명은 시스템이 코드의 소스(예컨대, 저작자 또는 게시자)를 확인할 수 있게 하기 위해 및/또는 코드가 변경 또는 오염되지 않도록 하기 위해 컴퓨터 코드에 디지털적으로 서명하는 프로세스이다. 통상적으로, 서명자(예컨대, 저작자 또는 게시자)는 코드의 메시지 다이제스트(message digest)를 발생하고, 비밀 키를 사용하여 다이제스트를 암호화한다. 코드에 서명하기 위해, 서명자는 이어서 암호화된 다이제스트 및 비밀 키에 대응하는 공개 키를 포함하는 디지털 인증서를 코드에 삽입한다. 사용자의 컴퓨터는 코드의 다이제스트를 생성하고, 디지털 인증서로부터의 공개 키를 사용하여 서명자의 암호화된 다이제스트를 복호화하며, 그 결과를 비교함으로써 서명을 검증한다. 2개의 다이제스트가 일치하면, 서명이 유효하다. 코드 서명에 의해, 사기꾼 및 악의적 공격자는 무허가 코드를 실행하기 위해 장치 상의 자원을 침해하는 그의 능력이 상당히 제한된다. 전반적으로, 코드 서명은 정품 응용 프로그램의 식별을 용이하게 하고 보다 나은 그리고 보다 신뢰할 수 있는 사용자 경험을 생성한다. 그러나, 안타깝게도, 코드 서명은 실행 시에(just-in-time) 컴파일되는 코드에는 이용가능하지 않다.
JIT(just-in-time) 컴파일은 컴퓨터 코드의 기계 명령어로의 요구시(on-demand) - 또는 "실행시(just-in-time)" - 변환을 말한다. JIT에서는, 변환이 연속적으로 일어나며, 변환된 코드는 성능을 향상시키고 보다 빠른 코드 실행을 제공하기 위해 캐싱될 수 있다. JIT가 프로그램의 런타임 성능을 향상시키는 인기있는 기법이라는 것은 놀랄 것이 없다.
그럼에도 불구하고, JIT는 몇가지 제한이 있다. 첫째, 개발자가 즉시(on the fly) 컴파일되는 코드에 디지털적으로 서명할 수 없다. 그 결과, JIT는 JIT 코드에 대해 코드 서명을 수행하는 능력을 시스템으로부터 제거한다. 실제로, 코드 서명 요건을 시행하는 보안 시스템은 JIT 코드를 실행할 수 없다. 둘째, JIT 컴파일러는 종종 메모리 조작 공격을 받는데, 공격자는 JIT를 사용하여 예측가능한 주소에 메모리의 영역을 만들고, 그의 페이로드를 그 메모리 영역에 복사하며, 그의 코드를 실행한다. 이와 같이, JIT가 특정의 이점을 제공하는 반면, 보안 제한은 상당한 위험을 제기할 수 있는데, 이들 모두가 코드 서명 기술의 부재에 의해 악화된다.
본 개시 내용의 부가의 특징 및 이점이 이하의 설명에서 기술될 것이며, 부분적으로 이 설명으로부터 명백하게 되거나 본 명세서에 개시된 원리의 실시에 의해 알게 될 수 있다. 본 개시 내용의 특징 및 이점이 첨부된 특허청구범위에 특정되어 있는 수단 및 조합에 의해 실현되고 달성될 수 있다. 본 개시 내용의 이들 및 기타 특징이 이하의 설명 및 첨부된 특허청구범위로부터 더욱 명백하게 되거나, 이후에 본 명세서에 기재된 원리의 실시에 의해 알게 될 수 있다.
코드 서명 요건을 시행하는 장치에서 JIT(just-in-time) 코드를 처리하는 시스템, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체가 개시되어 있다. 본 개시 내용은, ASLR(address space layout randomization, 주소 공간 배치 랜덤화)을 통해, JIT에 존재하는 메모리 조작 취약성을 상당히 최소화하면서, 코드 서명 기술을 실행하는 보안 시스템에서 JIT를 구현하는 방식을 제공한다. 코드 서명 및 ASLR은 상보적인 보안 기술이다. 이들은 함께, JIT 기능을 지원하도록 구현될 때, 보안 및 성능 향상을 가져오는 향상된 보안 보호를 제공한다.
본 개시 내용의 시스템은 장치에서 코드 서명 요건에 따라 JIT 코드를 처리한다. 시스템 상의 응용 프로그램은 HTML 문서와 같은 컴퓨터 코드를 수신하고, 컴퓨터 코드에서, 예를 들어, JavaScript 스크립트와 같은 코드의 서명되지 않은 JIT 실행가능 부분을 식별한다. 응용 프로그램은 이어서 코드의 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역을 할당한다. 일 양태에서, 코드의 서명되지 않은 JIT 실행가능 부분에 대한 단지 하나의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다. 다른 양태에서, 코드의 서명되지 않은 JIT 실행가능 부분에 대한 2개 이상의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다. 또 다른 양태에서, 코드의 서명되지 않은 JIT 실행가능 부분에 대한 하나 이상의 랜덤하게 선택된 메모리 영역 및 하나 이상의 비랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다.
일 실시예에서, 시스템은 이어서 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해주고, 응용 프로그램은 면제된 메모리 영역에 저장되어 있는 코드의 서명되지 않은 JIT 실행가능 부분을 실행한다. 그에 따라, 응용 프로그램은 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해주는 추가의 단계 없이 코드의 서명되지 않은 JIT 실행가능 부분을 실행할 수 있다.
방법은 본 개시 내용을 예시한 것이며, 방법과 연관되어 있는 원리는 시스템 및 컴퓨터 판독가능 매체에 적용가능하다. 방법은 방법을 실시하도록 구성되는 시스템과 관련하여 논의된다. 시스템은 코드 서명 요건을 시행하는 임의의 물리 및/또는 가상 장치(예컨대, 코드 서명 기술을 실행하는 보안 시스템)일 수 있다. 시스템은 먼저 컴퓨터 코드를 수신하고, 여기서 코드의 일부분은 서명되지 않은 실행가능 JIT 코드를 포함한다. 시스템은 이어서 코드의 서명되지 않은 JIT 실행가능 부분을 식별하고, 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역을 할당한다. 식별은 코드에서의 JIT 플래그(just-in-time flag); JIT 실행가능 부분을 추출하는 파서 또는 기타 식별 구성요소; JIT 실행가능 부분의 위치의 테이블; 코드의 특정의 특징, 특성, 속성, 패턴 또는 구조; 또는 코드 분석을 통한 식별과 같은 임의의 다른 형태의 식별에 기초할 수 있다.
그 다음에, 시스템은 코드의 서명되지 않은 JIT 실행가능 부분이 서명된 컴퓨터 코드인 것처럼 코드의 서명되지 않은 JIT 실행가능 부분을 랜덤하게 선택된 메모리 영역에서 실행한다. 일 양태에서, 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 특정의 자격을 갖는 응용 프로그램, 예를 들어, 웹 브라우저에 의해 처리된다. 특정의 자격은 응용 프로그램이 서명되지 않은 코드를 처리하는 권한을 갖도록 한다. 특정의 자격은 권한 플래그, 속성, 참조, 기술자, 또는 운영 체제에 의해 시행되는 임의의 다른 특징일 수 있다. 응용 프로그램의 특정의 자격은 인증서 및 프로비저닝 프로파일에 기초하여 부여될 수 있고, 공개 키 기반구조(예컨대, 신뢰할 수 있는 기관을 통해 획득되고 공유되는 공개 및 비밀 암호키 쌍) 및 하나 이상의 운영 체제 레벨 메커니즘(예컨대, 인증, 보안 정책, 액세스 제어, 보안 프로토콜, 암호화 소프트웨어 및 프로토콜 등)을 통해 시행된다.
본 개시 내용의 방법의 다른 버전은 먼저 코드의 서명되지 않은 JIT 실행가능 부분을 저장하는 장치 상의 랜덤하게 선택된 메모리 영역에 액세스하고 이어서 코드의 서명되지 않은 JIT 실행가능 부분이 서명된 컴퓨터 코드인 것처럼 서명되지 않은 JIT 실행가능 부분을 실행하는 것으로 시작하여, 코드 서명 요건을 시행하는 장치에서 JIT 코드를 실행하는 단계를 포함할 수 있다. 랜덤하게 선택된 메모리 영역에 대한 메모리 액세스 권한은 읽기가능, 쓰기가능 및 실행가능일 수 있다. 그에 따라, 응용 프로그램은 그 영역에 저장되어 있는 데이터를 읽는 것, 데이터를 수정하는 것, 및 데이터 내의 명령어를 실행하는 것을 포함할 수 있는 동작을 이 메모리 영역에서 수행할 수 있다.
이와 같이, 본 개시 내용은, ASLR을 통해, JIT에서의 메모리 조작 취약성을 상당히 최소화하면서, 코드 서명 기술을 실행하는 보안 시스템에서 JIT를 구현하는 방식을 효과적으로 제공한다. 이 결과, 보안 및/또는 성능 개선이 얻어질 수 있다. 그에 따라, 임의의 장치가 JIT 코드를 처리하는 개시된 시스템, 방법 및 비일시적 컴퓨터 판독가능 저장 매체에 의해 제공되는 향상된 보안 및 개선된 성능으로부터 이득을 볼 수 있다.
본 개시 내용의 상기한 이점 및 특징과 기타 이점 및 특징이 달성될 수 있는 방식을 설명하기 위해, 이상에서 간략히 설명한 원리의 보다 상세한 설명이 첨부 도면에 도시되어 있는 본 개시 내용의 구체적인 실시예를 참조하여 행해질 것이다. 이들 도면이 본 개시 내용의 예시적인 실시예만을 도시하고 따라서 본 개시 내용의 범위를 제한하는 것으로 간주되어서는 안 된다는 것을 염두에 두고서, 본 개시 내용의 원리가 첨부 도면을 사용하여 보다 구체적이고 상세하게 기술되고 설명된다.
도 1은 예시적인 시스템 실시예를 나타낸 도면이다.
도 2는 JIT 코드를 처리하는 예시적인 시스템을 나타낸 도면이다.
도 3은 컴퓨터 코드의 예를 나타낸 도면이다.
도 4는 응용 프로그램의 랜덤화된 메모리 배치의 예를 나타낸 도면이다.
도 5 및 도 6은 예시적인 방법 실시예를 나타낸 도면이다.
도 1은 예시적인 시스템 실시예를 나타낸 도면이다.
도 2는 JIT 코드를 처리하는 예시적인 시스템을 나타낸 도면이다.
도 3은 컴퓨터 코드의 예를 나타낸 도면이다.
도 4는 응용 프로그램의 랜덤화된 메모리 배치의 예를 나타낸 도면이다.
도 5 및 도 6은 예시적인 방법 실시예를 나타낸 도면이다.
본 개시 내용의 다양한 실시예가 이하에서 상세히 기술된다. 특정의 구현들에 대해 기술되어 있지만, 이것이 단지 예시를 위한 것이라는 것을 이해하여야 한다. 관련 기술 분야의 당업자는 본 개시 내용의 사상 및 범위를 벗어나지 않고 다른 구성요소 및 구성이 사용될 수 있다는 것을 인식할 것이다.
본 개시 내용은 코드 서명 기술을 실행하는 보안 시스템에서 JIT를 구현하기 위한 종래 기술에서의 적어도 하나의 요구를 해결한다. 본 명세서에서 논의되는 접근 방법은 코드 서명 요건을 시행하는 시스템에서 컴퓨터 코드의 서명되지 않은 JIT 부분을 실행하는 데 사용될 수 있다. 본 시스템은 JIT에서의 메모리 조작 취약성을 완화시키기 위해 주소 공간 배치 랜덤화를 사용할 수 있다. 본 시스템은 코드의 서명되지 않은 JIT 부분에 대해 장치 상의 랜덤하게 선택된 메모리 영역을 할당하고, 그로써 메모리 배치의 예측가능성을 감소시키고 보안 공격이 성공할 가능성을 떨어뜨린다. 본 시스템이 장치 상에서 코드 서명 요건을 시행하고 있는 동안, 본 시스템은 JIT에 대해 할당된 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해줄 수 있다. 이와 같이, 장치에서 시행되는 코드 서명 요건에도 불구하고, 코드의 서명되지 않은 JIT 실행가능 부분이 면제된 영역으로부터 실행될 수 있다. 그에 따라, 본 시스템은 ASLR의 부가된 보안 보호 및 코드 서명 기술과 함께 JIT의 성능 이점을 제공한다.
본 개시 내용은 먼저 본 명세서에 개시되어 있는 개념을 실시하기 위해 이용될 수 있는 도 1의 기본적인 범용 시스템 또는 컴퓨팅 장치의 간략한 서론적 설명을 기재한다. 본 개시 내용은 이어서 도 2에서의 JIT 코드를 처리하는 예시적인 시스템, 도 3에서의 컴퓨터 코드의 예시적인 예, 및 도 4에서의 응용 프로그램의 랜덤화된 메모리 배치의 예에 대한 상세한 설명으로 넘어간다. 마지막으로, 본 개시 내용은 도 5 및 도 6의 2개의 예시적인 방법 실시예로 계속된다. 다양한 실시예가 기재되어 있는 것처럼, 이들 변형례에 대해 본 명세서에서 논의될 것이다. 이제부터, 본 개시 내용은 도 1을 참조한다.
도 1을 참조하면, 예시적인 시스템(100)은 처리 유닛(CPU 또는 프로세서)(120)과, 판독 전용 메모리(ROM)(140) 및 랜덤 액세스 메모리(RAM)(150) 등의 시스템 메모리(130)를 비롯한 다양한 시스템 구성요소를 프로세서(120)에 연결시키는 시스템 버스(110)를 포함하는 범용 컴퓨팅 장치(100)를 포함한다. 시스템(100)은 프로세서(120)와 직접 연결되어 있거나, 그에 아주 근접해 있거나, 그의 일부로서 통합되어 있는 고속 메모리의 캐시(122)를 포함할 수 있다. 시스템(100)은 프로세서(120)에 의한 빠른 액세스를 위해 데이터를 메모리(130) 및/또는 저장 장치(160)로부터 캐시로 복사한다. 이러한 방식으로, 캐시는 데이터를 기다리는 동안의 프로세서(120) 지연을 피하는 성능 향상을 제공한다. 이들 및 기타 모듈은 다양한 동작을 수행하기 위해 프로세서(120)를 제어하거나 프로세서(120)를 제어하도록 구성될 수 있다. 기타 시스템 메모리(130)도 역시 사용될 수 있다. 메모리(130)는 RAM, ROM, 하드 디스크 드라이브, 광 저장 장치, 플래시 메모리, 및 임의의 다른 저장 장치를 비롯한 상이한 성능 특성을 갖는 다수의 상이한 유형의 메모리를 포함할 수 있다. 시스템(100)은 시스템 메모리(130)를, 하나 이상의 메모리 블록을 포함하는 메모리 영역들로 분할하고, 프로세스에 의해 사용되는 메모리 주소를 실제의 물리 주소와 분리시킬 수 있다. 처리 유닛(120)은 시스템(100) 전체에 걸쳐 메모리 공간을 할당하기 위해 메모리 영역을 사용할 수 있다. 예를 들어, 처리 유닛(120)은 메모리 영역을 식별하고 처리 유닛(120)이 메모리 요청을 수신할 때 메모리 구역(예컨대, 메모리 주소)을 할당한다. 게다가, 시스템(100)은 가상 메모리, 즉 가상 주소를 실제 주소에 매핑함으로써 생성되는 주소 지정 가능 저장 공간을 생성하기 위해 하드 디스크와 같은 다른 저장 장치를 사용하여 부가의 랜덤 액세스 메모리를 시뮬레이트할 수 있다.
본 개시 내용이 2개 이상의 프로세서(120)를 갖는 컴퓨팅 장치(100) 상에서 또는 더 높은 처리 능력을 제공하기 위해 서로 네트워크로 연결된 컴퓨팅 장치들의 그룹 또는 클러스터 상에서 동작할 수 있다는 것을 이해할 수 있다. 프로세서(120)는 임의의 범용 프로세서 및 하드웨어 모듈 또는 소프트웨어 모듈, 예컨대 저장 장치(160)에 저장되어 프로세서(120)를 제어하도록 구성되는 모듈 1(162), 모듈 2(164) 및 모듈 3(166)은 물론, 소프트웨어 명령어가 실제의 프로세서 설계에 포함되는 특수 목적 프로세서를 포함할 수 있다. 프로세서(120)는 기본적으로 다수의 코어 또는 프로세서, 버스, 메모리 제어기, 캐시 등을 포함하는 완전히 자체-완비된 컴퓨팅 시스템일 수 있다. 멀티-코어 프로세서는 대칭적이거나 비대칭적일 수 있다.
시스템 버스(110)는 메모리 버스 또는 메모리 제어기, 주변 장치 버스, 및 각종의 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스를 비롯한 몇가지 유형의 버스 구조 중 임의의 것일 수 있다. ROM(140) 등에 저장된 기본 입/출력 시스템(BIOS)은 시동 중과 같은 때에 컴퓨팅 장치(100) 내의 구성요소들 사이에서 정보를 전송하는 데 도움을 주는 기본 루틴을 제공할 수 있다. 컴퓨팅 장치(100)는 또한 하드 디스크 드라이브, 자기 디스크 드라이브, 광 디스크 드라이브, 테이프 드라이브 등과 같은 저장 장치(160)를 포함한다. 저장 장치(160)는 프로세서(120)를 제어하는 소프트웨어 모듈(162, 164, 166)을 포함할 수 있다. 다른 하드웨어 또는 소프트웨어 모듈이 고려된다. 저장 장치(160)는 드라이브 인터페이스에 의해 시스템 버스(110)에 연결된다. 이들 드라이브 및 연관된 컴퓨터 판독가능 저장 매체는 컴퓨팅 장치(100)에 대한 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터의 비휘발성 저장을 제공한다. 일 양태에서, 특정의 기능을 수행하는 하드웨어 모듈은 기능을 수행하는 데 필요한 하드웨어 구성요소, 예컨대 프로세서(120), 버스(110), 디스플레이(170) 등과 관련하여 비일시적 컴퓨터 판독가능 매체에 저장되는 소프트웨어 구성요소를 포함한다. 기본적인 구성요소가 당업자에게 공지되어 있고, 장치(100)가 소형의 핸드헬드 컴퓨팅 장치인지, 데스크톱 컴퓨터인지 또는 컴퓨터 서버인지와 같은 장치의 유형에 따라 적절한 변형이 고려된다.
본 명세서에 기술된 예시적인 실시예가 하드 디스크(160)를 이용하고 있지만, 자기 카세트, 플래시 메모리 카드, DVD(digital versatile disk), 카트리지, RAM(random access memory)(150), ROM(read only memory)(140), 비트 스트림을 포함하는 케이블 또는 무선 신호 등과 같은 컴퓨터에 의해 액세스가능한 데이터를 저장할 수 있는 다른 종류의 컴퓨터 판독가능 매체도 예시적인 운영 환경에서 사용될 수 있다는 것이 당업자에 의해 이해되어야 한다. 비일시적 컴퓨터 판독가능 저장 매체는 명백히 에너지, 반송파 신호, 전자기파, 및 신호 그 자체와 같은 매체를 배제한다.
컴퓨팅 장치(100)와의 사용자 상호작용을 가능하게 하기 위해, 입력 장치(190)는 음성에 대한 마이크, 제스처 또는 그래픽 입력에 대한 터치-감응 스크린, 키보드, 마우스, 움직임 입력, 음성 등과 같은 임의의 수의 입력 메커니즘을 나타낸다. 출력 장치(170)는 또한 당업자에게 공지된 다수의 출력 메커니즘 중 하나 이상일 수 있다. 일부 경우에, 다중 모드 시스템은 사용자가 컴퓨팅 장치(100)와 통신하기 위해 여러 종류의 입력을 제공할 수 있게 한다. 통신 인터페이스(180)는 일반적으로 사용자 입력 및 시스템 출력을 통제하고 관리한다. 임의의 특정의 하드웨어 구성에서 동작하는 것에 어떤 제한도 없으며, 따라서 여기서의 기본적인 특징이, 개발될 때, 개선된 하드웨어 또는 펌웨어 구성으로 용이하게 치환될 수 있다.
설명의 명확함을 위해, 예시적인 시스템 실시예는 "프로세서" 또는 프로세서(120)로 표시된 기능 블록을 포함하는 개별 기능 블록을 포함하는 것으로 제시된다. 이들 블록이 나타낼 수 있는 기능은 소프트웨어를 실행할 수 있는 하드웨어 및 범용 프로세서 상에서 실행되는 소프트웨어와 동등한 것으로서 동작하도록 제작된 프로세서(120)와 같은 하드웨어를 포함하지만, 이들로 제한되지 않는 공유 또는 전용 하드웨어를 사용하여 제공될 수 있다. 예를 들어, 도 1에 제시된 하나 이상의 프로세서의 기능은 하나의 공유 프로세서 또는 다수의 프로세서에 의해 제공될 수 있다. ("프로세서"라는 용어의 사용이 소프트웨어를 실행할 수 있는 하드웨어만을 말하는 것으로 해석되어서는 안 된다.) 예시적인 실시예는 마이크로프로세서 및/또는 디지털 신호 처리기(DSP) 하드웨어, 이하에서 기술하는 동작을 수행하는 소프트웨어를 저장하는 판독 전용 메모리(ROM)(140), 및 결과를 저장하는 랜덤 액세스 메모리(RAM)(150)를 포함할 수 있다. VLSI(very large scale integration) 하드웨어 실시예는 물론, 범용 DSP 회로와 결합된 커스텀 VLSI 회로도 역시 제공될 수 있다.
다양한 실시예의 논리적 동작이 (1) 범용 컴퓨터 내의 프로그램가능 회로 상에서 실행되는 일련의 컴퓨터 구현 단계, 동작 또는 절차, (2) 특수 용도의 프로그램가능 회로 상에서 실행되는 일련의 컴퓨터 구현 단계, 동작 또는 절차, 및/또는 (3) 프로그램가능 회로 내의 상호연결된 기계 모듈 또는 프로그램 엔진으로서 구현된다. 도 1에 도시된 시스템(100)은 기술된 방법의 전부 또는 일부를 실시할 수 있고, 기술된 시스템의 일부일 수 있으며, 및/또는 기술된 비일시적 컴퓨터 판독가능 저장 매체 내의 명령어에 따라 동작할 수 있다. 이러한 논리적 동작은 프로세서(120)를 제어하여, 모듈의 프로그래밍에 따라 특정의 기능을 수행하도록 구성된 모듈로서 구현될 수 있다. 예를 들어, 도 1은 프로세서(120)를 제어하도록 구성된 3개의 모듈, 모듈 1(162), 모듈 2(164) 및 모듈 3(166)을 나타낸다. 예로서, 모듈 1(162)은 시스템(100) 상에서 코드 서명 요건을 시행하기 위해 프로세서(120)를 제어하도록 구성될 수 있다. 모듈 2(164)는 시스템(100) 상의 메모리 영역을 랜덤하게 선택하고 선택된 메모리 영역을 사용하여 시스템(100) 전체에 걸쳐 메모리 공간을 할당하기 위해 프로세서(120)를 제어하도록 구성될 수 있다. 모듈 3(166)은 정적, 인터프리트된 및 JIT 코드 - 서명되거나 서명되어 있지 않음 - 를 비롯한 컴퓨터 코드를 실행하기 위해 프로세서를 제어하도록 구성될 수 있다. 이들 모듈은 저장 장치(160)에 저장되고 런타임 시에 RAM(150) 또는 메모리(130)에 로드될 수 있거나, 기술 분야에 공지된 바와 같이 다른 컴퓨터 판독가능 메모리 장소에 저장될 수 있다.
컴퓨팅 시스템의 몇몇 구성요소들을 개시하였으며, 본 개시 내용은 이제 JIT 코드를 처리하는 예시적인 시스템을 나타내는 도 2로 넘어간다. 명확함을 위해, 도 2는 코드 서명 요건을 시행하도록 구성되는, 도 1에 도시된 것과 같은 예시적인 시스템과 관련하여 논의된다.
이 예에서, JIT 코드는 시스템(202)에서 특정의 자격을 갖는 응용 프로그램에 의해 처리된다. 특정의 자격은 응용 프로그램이 서명되지 않은 코드를 처리하는 권한을 갖도록 한다. 특정의 자격은 권한 플래그(permission flag), 속성, 참조, 기술자, 또는 운영 체제에 의해 시행되는 임의의 다른 특징일 수 있다. 일 양태에서, 응용 프로그램은 웹 브라우저일 수 있다. 웹 브라우저는 Opera, Safari, 또는 K-Meleon과 같은 "완전한" 웹 브라우저; 또는 iOS 또는 Opera Mini용의 Safari와 같은 "완전한" 브라우저 능력의 일부분을 갖는 "모바일" 브라우저일 수 있다.
시스템(202)에서의 자격있는 응용 프로그램(204)은 먼저 서명되지 않은 JIT 실행가능 코드인 코드의 일부분을 포함하는 컴퓨터 코드를 수신한다(210). 자격있는 응용 프로그램(204)은 이어서 코드의 서명되지 않은 JIT 실행가능 부분을 식별한다(212). 식별은 코드에서의 JIT 플래그(just-in-time flag); JIT 실행가능 부분을 추출하는 파서 또는 기타 식별 구성요소; JIT 실행가능 부분의 위치의 테이블; 코드의 특정의 특징, 특성, 속성, 패턴 또는 구조; 또는 코드 분석을 통한 식별과 같은 임의의 다른 형태의 식별에 기초할 수 있다. 코드의 서명되지 않은 JIT 실행가능 부분(222)을 식별한 후에, 자격있는 응용 프로그램(204)은 코드의 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역을 할당한다(224). 시스템은 선택적으로 코드의 서명된 부분(214)을 처리하고(216), 코드의 처리된 서명된 부분(218)을 실행될 실행 모듈로 전달할 수 있다(220).
랜덤하게 선택된 메모리 영역을 할당하기 위해, 자격있는 응용 프로그램(204)은 한 세트의 명령어, 예컨대, NtAllocateVirtualMemory, VirtualAlloc, vm_aslr_mmap, 및 vm_allocate를 포함할 수 있다. 이들 함수는 연속적 또는 비연속적 주소의 블록을 예비하고 예비된 주소 블록 내의 페이지의 영역을 할당한다. 주소 블록은 고정되어 있거나 동적으로 선택될 수 있는 임의의 주소에 있는 임의의 크기의 메모리 영역으로부터 예비될 수 있다. 자격있는 응용 프로그램(204)은 랜덤하게 선택된 메모리 영역을 선택하거나, 운영 체제 또는 메모리 관리자와 같은 다른 시스템 구성요소에 의해 랜덤하게 선택된 메모리 영역을 단지 사용할 수 있다. 메모리 영역은 JIT에서의 메모리 조작 취약성을 완화시키기 위해 랜덤하게 선택된다. 실행 코드의 메모리 배치를 랜덤화함으로써, 시스템(202)은 코드 삽입(code injection) 또는 쉘 코드(shellcode)를 수반하는 공격에 대한 보안 레벨을 제공하는데, 그 이유는 랜덤화가 메모리 배치의 예측가능성을 감소시키고 공격이 성공할 가능성을 떨어뜨리기 때문이다. 일 양태에서, 코드의 서명되지 않은 실행가능 부분에 대한 단지 하나의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다. 다른 양태에서, 코드의 서명되지 않은 실행가능 부분에 대한 2개 이상의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다. 또 다른 양태에서, 코드의 서명되지 않은 JIT 실행가능 부분에 대한 하나 이상의 랜덤하게 선택된 메모리 영역 및 하나 이상의 비랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있다. 이 접근 방법은 다른 호환가능한 보안 및/또는 성능 향상 기법과 결합될 수 있다.
일 실시예에서, 랜덤하게 선택된 메모리 영역에 대한 메모리 액세스 권한은 읽기가능, 쓰기가능 및 실행가능일 수 있다. 그에 따라, 자격있는 응용 프로그램(204)은 그 영역에 저장되어 있는 데이터를 읽는 것, 데이터를 수정하는 것, 및 데이터 내의 명령어를 실행하는 것을 포함할 수 있는 동작을 이 메모리 영역에서 수행할 수 있다. 이와 같이, 이 실시예에서, 자격있는 응용 프로그램(204)은 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해주는 추가의 단계 없이 코드의 서명되지 않은 JIT 실행가능 부분(222)을 랜덤하게 선택된 메모리 영역에서 실행할 수 있다(224).
다른 실시예에서, 시스템(202) 또는 자격있는 응용 프로그램(204)은 코드의 서명되지 않은 JIT 실행가능 부분(228)의 적어도 일부에 대해 할당된 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해준다(226). 시스템(202) 또는 자격있는 응용 프로그램(204)은, 자격있는 응용 프로그램(204)이 코드의 서명되지 않은 JIT 실행가능 부분에 대한 영역을 할당한 후에, 랜덤하게 선택된 메모리 영역에 면제해줄 수 있다. 시스템(202) 또는 자격있는 응용 프로그램(204)은 또한, 자격있는 응용 프로그램(204)이 코드의 서명되지 않은 JIT 실행가능 부분(228)에 대한 영역을 할당할 시에 - 또는 그 이전에 -, 랜덤하게 선택된 메모리 영역에 면제해줄 수 있다. 마지막으로, 자격있는 응용 프로그램(204)은 코드의 서명되지 않은 JIT 실행가능 부분을 랜덤하게 선택된 메모리 영역에서 실행하거나 실행되게 할 수 있다(220).
도 3은 제1 서명되지 않은 JIT 실행가능 부분(306) 및 제2 부분(308)을 포함하는 컴퓨터 코드(302)의 예를 나타낸 것이다. 서명되지 않은 JIT 실행가능 부분(306)은 임의의 프로그래밍 언어로 작성된, 코드의 임의의 부분을 포함할 수 있고, 여기서 코드는 JIT 컴파일에 의존한다. 이와 달리, 제2 부분(308)은 임의의 프로그래밍 언어로 작성된, 코드의 임의의 부분을 포함할 수 있고, 선택적으로 디지털적으로 서명되어 있을 수 있다. 도 3으로부터 보는 바와 같이, 서명되지 않은 JIT 실행가능 부분(306)은 JavaScript 코드일 수 있고, 제2 부분(308)은 마크업 언어로 되어 있을 수 있다. JIT 언어의 다른 예는 LISP, Java, 및 .NET 프레임워크를 포함한다. 더욱이, 컴퓨터 코드(302)는 시스템(202)이 컴퓨터 코드(302)의 서명되지 않은 JIT 실행가능 부분(306)을 식별하기 위해 사용할 수 있는 JIT 플래그(304)를 포함할 수 있다. 예에서, JIT 플래그는 스크립트 태그(304)이다.
도 4는 응용 프로그램(410)의 랜덤화된 메모리 배치의 예를 나타낸 것이다. 이 예에서, 코드의 서명되지 않은 JIT 실행가능 부분을 저장하기 위한 랜덤하게 선택된 메모리 영역(412) 또는 로드 주소가 할당되었다. 랜덤하게 선택된 로드 주소는 또한 주요 데이터 영역, 즉 프로세스 힙(process heap)(414), 쓰레드 스택(416), 및 다른 쓰레드 스택(418)을 위해 할당되었다. 메모리 조작 취약성으로부터 보호하기 위해 응용 프로그램의 메모리 배치가 랜덤화되어 있다. 실행 코드의 메모리 배치를 랜덤화함으로써, 응용 프로그램은 코드 삽입 또는 쉘 코드를 수반하는 공격으로부터 보호할 수 있는데, 그 이유는 랜덤화가 메모리 배치의 예측가능성을 감소시키고 공격이 성공할 가능성을 떨어뜨리기 때문이다.
일부 기본적인 시스템 구성요소 및 개념을 개시하였으며, 본 개시 내용은 이제부터 도 5 및 도 6에 도시된 예시적인 방법 실시예로 넘어간다. 명확함을 위해, 본 방법이 방법을 실시하도록 구성되는, 도 1에 도시된 것과 같은 예시적인 시스템(100)과 관련하여 논의된다. 본 명세서에 개략적으로 설명되는 단계들은 예시적인 것이며, 특정의 단계를 배제하거나 부가하거나 수정하는 조합을 비롯한 그의 임의의 조합으로 구현될 수 있다.
도 5는 코드 서명 요건을 시행하도록 구성되는 장치에서 JIT 코드를 처리하는 예시적인 방법 실시예를 나타낸 것이다. 이 장치는 스마트폰, 태블릿, 컴퓨터, GPS, 휴대용 미디어 등과 같은 모바일 또는 기타 컴퓨팅 장치일 수 있다. 도 5로부터 보는 바와 같이, 시스템은 먼저 컴퓨터 코드(302)를 수신하고(510), 여기서 코드의 일부분은 서명되지 않은 JIT 실행가능 코드(306)이다. 특정의 실시예에서, JIT 코드는 특정의 자격을 갖는 응용 프로그램에 의해 처리된다. 응용 프로그램의 특정의 자격은 인증서 및 프로비저닝 프로파일에 기초하여 부여될 수 있고, 공개 키 기반구조(예컨대, 신뢰할 수 있는 기관을 통해 획득되고 공유되는 공개 및 비밀 암호키 쌍) 및 하나 이상의 운영 체제 레벨 메커니즘(예컨대, 인증, 보안 정책, 액세스 제어, 보안 프로토콜, 암호화 소프트웨어 및 프로토콜 등)을 통해 시행된다.
그 다음에, 응용 프로그램은 코드의 서명되지 않은 JIT 실행가능 부분(306)을 식별한다(512). 식별은 앞서 기술한 바와 같이 수행될 수 있다. 응용 프로그램은 이어서 코드의 서명되지 않은 JIT 실행가능 부분(306)의 적어도 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역(412)을 할당한다(514). 일 양태에서, 응용 프로그램은 코드의 서명되지 않은 JIT 실행가능 부분(306)의 일부에 대해 장치 상의 랜덤하게 선택된 메모리 영역(412), 및 서명되지 않은 JIT 실행가능 코드(306)의 나머지 부분에 대한 다른 메모리 영역을 할당할 수 있다. 메모리 영역은 장치 상에서 실행 중인 운영 체제 커널 및/또는 다른 응용 프로그램에 의해 랜덤하게 선택될 수 있다. 일 양태에서, 응용 프로그램은 응용 프로그램의 남은 프로세스 수명 동안 랜덤하게 선택된 메모리 영역을 재사용하지 못하도록 금지될 수 있다. 다른 양태에서, 응용 프로그램은 랜덤하게 선택된 메모리 영역을 포함하는 메모리 페이지를 공유하지 못하도록 금지될 수 있다.
일 실시예에서, 시스템은 이어서 랜덤하게 선택된 메모리 영역(412)에 코드 서명 요건을 면제해주고(516), 응용 프로그램은 코드의 서명되지 않은 JIT 실행가능 부분(306)을 랜덤하게 선택된 메모리 영역(412)에서 실행한다(518).
다른 실시예에서, 응용 프로그램은 랜덤하게 선택된 메모리 영역(412)에 코드 서명 요건을 면제해주는 추가의 단계 없이 코드의 서명되지 않은 JIT 실행가능 부분(306)을 랜덤하게 선택된 메모리 영역(412)에서 실행한다(518). 여기서, 랜덤하게 선택된 메모리 영역에 대한 메모리 액세스 권한은 읽기가능, 쓰기가능 및 실행가능이다. 이와 같이, 응용 프로그램은 그 영역에 저장되어 있는 데이터를 읽는 것, 데이터를 수정하는 것, 및 데이터 내의 명령어를 실행하는 것을 포함할 수 있는 동작을 이 메모리 영역에서 수행할 수 있다. 더욱이, JIT 컴파일러는 JIT 컴파일된 코드를 생성하기 위해 랜덤하게 선택된 메모리 영역(412)을 사용할 수 있다.
일 양태에서, 시스템은 종래의 JIT 접근 방법과 본 명세서에 기재되어 있는 향상된 접근 방법 사이에서 토글할 수 있다. 프로그래머는, 예를 들어, JIT 코드의 한 부분이 특히 민감한 것이거나 강화된 속도 및/또는 보안을 다른 방식으로 명령하는 것임을 나타낼 수 있다. 유사하게, 웹 브라우저가 신뢰할 수 있는 사이트로부터의 JavaScript 코드를 만나는 경우, 시스템은 JavaScript 코드를 종래의 방식으로 처리할 수 있고, 웹 브라우저가 잠재적으로 악의적이거나 신뢰할 수 없는 도메인으로부터의 JavaScript 코드를 만나는 경우, 시스템은 그 JavaScript 코드를 처리하기 위한 향상된 보안 모드로 토글할 수 있다. 시스템은 사용자 입력, 신뢰할 수 있는 사이트의 데이터베이스, 특정의 코드 패턴, 사용자/장치 기본 설정(preference) 등과 같은 하나 이상의 내부 및/또는 외부 이벤트에 기초하여 "정규의" JIT 코드 처리와 "향상된" JIT 코드 처리 사이에서 토글할 수 있다. 네트워크-기반 서버는 일군의 장치에 대한 JIT 코드 처리 모드를 결정할 수 있다.
도 6은 코드 서명 요건을 시행하도록 구성되는 장치에서 JIT 코드를 실행하는 방법의 실시예(600)를 나타낸 것이다. 장치는 그가 실행하는 코드의 일부 또는 전부에 대해 코드 서명 요건을 시행할 수 있다. 더욱이, 랜덤하게 선택된 메모리 영역(412)에 대한 메모리 액세스 권한은 읽기가능, 쓰기가능 및 실행가능일 수 있다.
도 6으로부터 보는 바와 같이, 시스템 내의 응용 프로그램은 먼저 컴퓨터 코드(302)의 서명되지 않은 JIT 실행가능 부분(306)을 저장하는 랜덤하게 선택된 메모리 영역(412)에 액세스한다(602). 이 예에서, 랜덤하게 선택된 메모리 영역(412)에 대한 액세스 권한은 읽기가능, 쓰기가능 및 실행가능이다. 랜덤하게 선택된 메모리 영역(412)에 있는 코드의 서명되지 않은 JIT 실행가능 부분은, 예를 들어, helloWorld 함수를 갖는 JavaScript 스크립트일 수 있다.
시스템은 선택적으로, 점선 박스로 나타낸 바와 같이, 랜덤하게 선택된 메모리 영역(412)에 코드 서명 요건을 면제해주고(604), 응용 프로그램은 이어서 코드의 서명되지 않은 JIT 실행가능 부분(306)을 랜덤하게 선택된 메모리 영역(412)에서 실행한다(606). 예를 들어, 시스템 또는 응용 프로그램이 JavaScript 스크립트를 저장하는 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해준 후에, 응용 프로그램은 helloWorld 함수를 실행할 수 있다.
대안으로서, 응용 프로그램은 랜덤하게 선택된 메모리 영역(412)에 코드 서명 요건을 면제해주는 추가의 단계 없이 코드의 서명되지 않은 JIT 실행가능 부분(306)을 랜덤하게 선택된 메모리 영역(412)에서 실행할 수 있다(606). 여기서, 응용 프로그램은 서명되지 않은 코드를 처리할 수 있게 하는 특정의 자격을 가진다. 예를 들어, 응용 프로그램은 특정의 자격을 가질 수 있고, 따라서 랜덤하게 선택된 메모리 영역(412)에 코드 서명 요건을 면제해주는 추가의 단계 없이 helloWorld 함수를 실행할 수 있다.
이들 접근 방법은 JIT에서의 메모리 조작 취약점을 완화시키기 위해 주소 공간 배치 랜덤화를 사용하여, 코드 서명 요건을 시행하는 시스템에서 서명되지 않은 JIT 컴파일된 코드를 실행하는 데 사용될 수 있다. 그에 따라, 이들 접근 방법은 코드 서명 요건을 시행하는 보안 시스템이 랜덤하게 할당된 메모리 범위로 JIT를 구현할 수 있게 하며, 그 결과 보안 및/또는 성능이 향상된다.
본 개시 내용의 범위 내의 실시예는 또한 컴퓨터 실행가능 명령어 또는 데이터 구조를 전달 또는 저장하는 유형의(tangible) 및/또는 비일시적 컴퓨터 판독가능 저장 매체를 포함할 수 있다. 이러한 비일시적 컴퓨터 판독가능 저장 매체는 전술한 바와 같은 임의의 특수 목적 프로세서의 기능 설계를 포함하는 범용 또는 특수 목적 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있다. 제한이 아닌 예로서, 이러한 비일시적 컴퓨터 판독가능 매체는, 컴퓨터 실행가능 명령어, 데이터 구조, 또는 프로세서 칩 설계 형태의 원하는 프로그램 코드 수단을 전달 또는 저장하는 데 사용될 수 있는 RAM, ROM, EEPROM, CD-ROM 또는 기타 광 디스크 저장 장치, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 임의의 다른 매체를 포함할 수 있다. 정보가 네트워크 또는 다른 통신 연결(유선, 무선, 또는 이들의 조합)을 통해 컴퓨터로 전송 또는 제공될 때, 컴퓨터는 적절하게도 이 연결을 컴퓨터 판독가능 매체로 본다. 따라서, 임의의 이러한 연결이 적절하게는 컴퓨터 판독가능 매체라고 한다. 상기한 것들의 조합도 역시 컴퓨터 판독가능 매체의 범위 내에 포함되어야 한다.
컴퓨터 실행가능 명령어는, 예를 들어, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특수 목적 처리 장치로 하여금 소정 기능 또는 일군의 기능을 수행하게 하는 명령어 및 데이터를 포함한다. 컴퓨터 실행가능 명령어는 또한 독립형 또는 네트워크 환경에서 컴퓨터에 의해 실행되는 프로그램 모듈을 포함한다. 일반적으로, 프로그램 모듈은 특정의 작업을 수행하거나 특정의 추상 데이터 형식을 구현하는 루틴, 프로그램, 구성요소, 데이터 구조, 객체, 및 특수 목적 프로세서의 설계에 본질적인 기능 등을 포함한다. 컴퓨터 실행가능 명령어, 연관된 데이터 구조, 및 프로그램 모듈은 본 명세서에 개시된 방법의 단계를 실행하는 프로그램 코드 수단의 예를 나타낸다. 이러한 실행가능 명령어 또는 연관된 데이터 구조의 특정의 시퀀스는 이러한 단계에 기술된 기능을 구현하는 대응하는 동작의 예를 나타낸다.
기술 분야의 당업자는 본 개시 내용의 다른 실시예가 개인용 컴퓨터, 핸드헬드 장치, 멀티프로세서 시스템, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터 등을 비롯한 많은 유형의 컴퓨터 시스템 구성을 갖는 네트워크 컴퓨팅 환경에서 실시될 수 있다는 것을 이해할 것이다. 실시예는 또한 작업이 통신 네트워크를 통해 (유선 링크, 무선 링크 또는 이들의 조합에 의해) 연결되어 있는 로컬 및 원격 처리 장치에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서는, 프로그램 모듈이 로컬 메모리 저장 장치 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.
전술한 다양한 실시예가 단지 예시로서 제공된 것이며 본 개시 내용의 범위를 제한하는 것으로 해석되어서는 안 된다. 예를 들어, 본 명세서에서의 원리는 휴대폰 또는 태블릿과 같은 모바일 장치에서, 또는 서명된 코드를 실행하는 데스크톱 컴퓨팅 장치에서 적용될 수 있다. 기술 분야의 당업자는, 본 명세서에 예시되고 기술된 예시적인 실시예 및 응용을 따르지 않고 또한 본 개시 내용의 사상 및 범위를 벗어나지 않고, 본 명세서에 기술된 원리들에 행해질 수 있는 다양한 수정 및 변경을 용이하게 인식할 것이다.
Claims (20)
- 코드 서명 요건을 시행하는 장치에서 컴퓨터 코드를 수신하는 단계;
상기 컴퓨터 코드의 서명되지 않은 JIT(just-in-time) 실행가능 부분을 식별하는 단계;
상기 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 상기 장치 상의 랜덤하게 선택된 메모리 영역을 할당하는 단계; 및
상기 랜덤하게 선택된 메모리 영역에서 상기 서명되지 않은 JIT 실행가능 부분을 실행하는 단계
를 포함하는 방법. - 제1항에 있어서, 상기 수신된 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분을 식별하는 단계는 상기 컴퓨터 코드에서의 JIT 플래그(just-in-time flag)에 기초하는 방법.
- 제1항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 특정의 자격을 갖는 응용 프로그램에 의해 처리되는 방법.
- 제3항에 있어서, 상기 응용 프로그램의 상기 특정의 자격은 인증서 및 프로비저닝 프로파일(provisioning profile)에 기초하여 부여되는 방법.
- 제3항에 있어서, 상기 응용 프로그램의 상기 특정의 자격은 공개 키 기반구조 및 적어도 하나의 운영 체제 레벨 메커니즘을 통해 시행되는 방법.
- 제1항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분에 대한 단지 하나의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있는 방법.
- 제3항에 있어서, 상기 응용 프로그램이 상기 응용 프로그램의 프로세스 수명 동안 상기 랜덤하게 선택된 메모리 영역을 재사용하지 못하도록 금지시키는 단계를 더 포함하는 방법.
- 제1항에 있어서, 상기 랜덤하게 선택된 메모리 영역을 포함하는 메모리 페이지의 공유를 금지시키는 단계를 더 포함하는 방법.
- 프로세서; 및
상기 프로세서에 의해 실행될 때, 상기 프로세서로 하여금 방법을 수행하게 하는 명령어들을 저장하고 있는 비일시적 컴퓨터 판독가능 메모리
를 포함하고,
상기 방법은
컴퓨터 코드를 수신하는 단계;
상기 컴퓨터 코드의 서명되지 않은 JIT(just-in-time) 실행가능 부분을 식별하는 단계;
상기 서명되지 않은 JIT 실행가능 부분의 적어도 일부에 대해 상기 장치 상의 랜덤하게 선택된 메모리 영역을 할당하는 단계;
상기 랜덤하게 선택된 메모리 영역에 코드 서명 요건을 면제해주는 단계; 및
상기 서명되지 않은 JIT 실행가능 부분을 실행하는 단계
를 포함하는 시스템. - 제9항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 특정의 자격을 갖는 응용 프로그램에 의해 처리되는 시스템.
- 제9항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분에 대한 단지 하나의 랜덤하게 선택된 메모리 영역이 프로세스별로 할당될 수 있는 시스템.
- 제9항에 있어서, 상기 장치 상에서 실행 중인 운영 체제 커널이 상기 랜덤하게 선택된 메모리 영역을 선택하는 시스템.
- 코드 서명 요건을 시행하는 컴퓨팅 장치에 의해 실행될 때, 상기 컴퓨팅 장치로 하여금 단계들을 수행하게 하는, JIT(just-in-time) 코드를 처리하는 명령어들을 저장하는 비일시적 컴퓨터 판독가능 저장 매체로서, 상기 단계들은
상기 컴퓨팅 장치에 수신된 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분을 식별하는 단계;
상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분을 저장하는 랜덤하게 선택된 메모리 영역에 액세스하는 단계; 및
상기 랜덤하게 선택된 메모리 영역에서 상기 서명되지 않은 JIT 실행가능 부분을 실행하는 단계
를 포함하는 비일시적 컴퓨터 판독가능 저장 매체. - 제13항에 있어서, 상기 수신된 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분을 식별하는 단계는 상기 컴퓨터 코드에서의 JIT 플래그(just-in-time flag)에 기초하는 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 특정의 자격을 갖는 응용 프로그램에 의해 처리되는 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 응용 프로그램의 상기 특정의 자격은 공개 키 기반구조 및 적어도 하나의 운영 체제 레벨 메커니즘을 통해 시행되는 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 JavaScript 코드인 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 서명되지 않은 JIT 실행가능 부분은 웹 브라우저에 의해 실행되는 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 컴퓨터 코드의 서명되지 않은 JIT 실행가능 부분은 특정의 자격을 갖는 응용 프로그램에 의해 처리되는 비일시적 컴퓨터 판독가능 저장 매체.
- 제13항에 있어서, 상기 컴퓨팅 장치 상에서 실행 중인 운영 체제 커널이 상기 랜덤하게 선택된 메모리 영역을 선택하는 비일시적 컴퓨터 판독가능 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/008,880 | 2011-01-18 | ||
US13/008,880 US8646050B2 (en) | 2011-01-18 | 2011-01-18 | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
PCT/US2012/021696 WO2012099945A1 (en) | 2011-01-18 | 2012-01-18 | System and method for supporting jit in a secure system with randomly allocated memory ranges |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130114733A true KR20130114733A (ko) | 2013-10-17 |
KR101504857B1 KR101504857B1 (ko) | 2015-03-20 |
Family
ID=45615051
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137021671A KR101504857B1 (ko) | 2011-01-18 | 2012-01-18 | 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8646050B2 (ko) |
EP (1) | EP2666116B1 (ko) |
JP (1) | JP5647360B2 (ko) |
KR (1) | KR101504857B1 (ko) |
CN (1) | CN103329139B (ko) |
AU (1) | AU2012200181B2 (ko) |
BR (1) | BR112013018294A2 (ko) |
DE (1) | DE102012200613A1 (ko) |
GB (1) | GB2487645B (ko) |
MX (1) | MX2013008218A (ko) |
WO (1) | WO2012099945A1 (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9135434B2 (en) * | 2010-04-19 | 2015-09-15 | Appcentral, Inc. | System and method for third party creation of applications for mobile appliances |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
WO2013130548A2 (en) * | 2012-02-27 | 2013-09-06 | University Of Virginia Patent Foundation | Method of instruction location randomization (ilr) and related system |
US9111093B1 (en) * | 2014-01-19 | 2015-08-18 | Google Inc. | Using signals from developer clusters |
US9130996B1 (en) * | 2014-03-26 | 2015-09-08 | Iboss, Inc. | Network notifications |
US9390260B2 (en) * | 2014-06-09 | 2016-07-12 | Lehigh University | Methods for enforcing control flow of a computer program |
US9361102B2 (en) * | 2014-06-09 | 2016-06-07 | Lehigh University | Methods for enforcing control flow of a computer program |
US10311227B2 (en) | 2014-09-30 | 2019-06-04 | Apple Inc. | Obfuscation of an address space layout randomization mapping in a data processing system |
US10311228B2 (en) | 2014-09-30 | 2019-06-04 | Apple Inc. | Using a fine-grained address space layout randomization to mitigate potential security exploits |
US9507526B2 (en) | 2014-11-14 | 2016-11-29 | Netapp, Inc. | Just-in time remote data storage allocation |
US10303885B2 (en) | 2016-03-02 | 2019-05-28 | Apple Inc. | Methods and systems for securely executing untrusted software |
US10268601B2 (en) | 2016-06-17 | 2019-04-23 | Massachusetts Institute Of Technology | Timely randomized memory protection |
US10310991B2 (en) * | 2016-08-11 | 2019-06-04 | Massachusetts Institute Of Technology | Timely address space randomization |
US10810137B2 (en) | 2017-02-27 | 2020-10-20 | Red Hat, Inc. | Physical address randomization for secure encrypted memory |
US10785017B2 (en) | 2018-04-24 | 2020-09-22 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically scaled time dilation |
US10965444B2 (en) | 2018-04-24 | 2021-03-30 | Microsoft Technology Licensing, Llc | Mitigating timing attacks via dynamically triggered time dilation |
US11017078B2 (en) * | 2018-04-24 | 2021-05-25 | Microsoft Technology Licensing, Llc | Environmentally-trained time dilation |
US11593483B2 (en) * | 2018-12-19 | 2023-02-28 | The Board Of Regents Of The University Of Texas System | Guarder: an efficient heap allocator with strongest and tunable security |
US10747510B1 (en) * | 2019-06-04 | 2020-08-18 | Apptimize Llc | Application runtime modification |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
DE69323926T2 (de) * | 1992-05-15 | 1999-09-30 | Addison M. Fischer | Verfahren und Vorrichtung zur Sicherheit eines Computersystem mit Programmberechtigungsdatenstrukturen |
JPH10301773A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
US6308315B1 (en) * | 1998-10-14 | 2001-10-23 | Sun Microsystems, Inc. | System and method for automatically and selectively promoting object variables to method fields and variables in a digital computer system |
JP2000207223A (ja) * | 1999-01-12 | 2000-07-28 | Matsushita Electric Ind Co Ltd | 並列処理向けのプログラム処理方法および装置、並びに並列処理向けのプログラム処理を実行するプログラムを記録した記録媒体および並列処理向けの命令列を記録した記録媒体 |
JP3355602B2 (ja) * | 1999-01-27 | 2002-12-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 多次元配列オブジェクトの処理方法及び装置 |
US20110178613A9 (en) * | 2000-02-14 | 2011-07-21 | Pierre Bonnat | Method And System For Processing Signals For A MEMS Detector That Enables Control Of A Device Using Human Breath |
US6922782B1 (en) * | 2000-06-15 | 2005-07-26 | International Business Machines Corporation | Apparatus and method for ensuring data integrity of unauthenticated code |
US7302467B2 (en) * | 2000-08-07 | 2007-11-27 | Sony Corporation | Information processing device and information processing method, service providing system, and computer-executable program for the same |
US6883165B1 (en) * | 2000-09-28 | 2005-04-19 | International Business Machines Corporation | Apparatus and method for avoiding deadlocks in a multithreaded environment |
US20020099563A1 (en) * | 2001-01-19 | 2002-07-25 | Michael Adendorff | Data warehouse system |
US7526811B1 (en) * | 2001-05-22 | 2009-04-28 | Novell, Inc. | Methods for detecting executable code which has been altered |
JP2004303114A (ja) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | インタープリタおよびネイティブコード実行方法 |
US7380242B2 (en) * | 2003-05-14 | 2008-05-27 | Mainsoft Israel Ltd. | Compiler and software product for compiling intermediate language bytecodes into Java bytecodes |
US7634778B2 (en) * | 2003-06-26 | 2009-12-15 | Microsoft Corporation | Operating system managing a linked list of callback dynamic function tables for acquiring exception handling information from a runtime environment |
US7797239B2 (en) * | 2004-03-12 | 2010-09-14 | Sybase, Inc. | Hierarchical entitlement system with integrated inheritance and limit checks |
US7191422B1 (en) * | 2004-05-26 | 2007-03-13 | Sun Microsystems, Inc. | System and method for determining a carrier layout using cornered chip-to-chip input/output |
US7260691B2 (en) * | 2004-06-30 | 2007-08-21 | Intel Corporation | Apparatus and method for initialization of a double-sided DIMM having at least one pair of mirrored pins |
US20060009112A1 (en) * | 2004-07-06 | 2006-01-12 | Guenther Donald E | Electronic random message storage and generation novelty device |
US7502928B2 (en) * | 2004-11-12 | 2009-03-10 | Sony Computer Entertainment Inc. | Methods and apparatus for secure data processing and transmission |
US7546430B1 (en) * | 2005-08-15 | 2009-06-09 | Wehnus, Llc | Method of address space layout randomization for windows operating systems |
JP4754299B2 (ja) * | 2005-08-18 | 2011-08-24 | 株式会社エヌ・ティ・ティ・データ | 情報処理装置 |
US20070283336A1 (en) * | 2006-06-01 | 2007-12-06 | Michael Karl Gschwind | System and method for just-in-time compilation in a heterogeneous processing environment |
US20070283117A1 (en) * | 2006-06-05 | 2007-12-06 | Microsoft Corporation | Unmanaged memory accessor |
US8028148B2 (en) * | 2006-09-06 | 2011-09-27 | Microsoft Corporation | Safe and efficient allocation of memory |
US20090271876A1 (en) * | 2006-09-11 | 2009-10-29 | Nobuya Takagi | Ic card, and access control method thereof |
US20080127142A1 (en) | 2006-11-28 | 2008-05-29 | Microsoft Corporation | Compiling executable code into a less-trusted address space |
US8875271B2 (en) * | 2006-12-08 | 2014-10-28 | Microsoft Corporation | Executing unsigned content and securing access in a closed system |
JP4473256B2 (ja) * | 2006-12-27 | 2010-06-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | アプリケーションプログラムによるリソースアクセスを制御するための情報処理装置、方法、及びプログラム |
US8413125B2 (en) * | 2007-01-26 | 2013-04-02 | Oracle International Corporation | Asynchronous dynamic compilation based on multi-session profiling to produce shared native code |
JP4930078B2 (ja) * | 2007-01-31 | 2012-05-09 | 富士通株式会社 | 情報処理方法、情報処理装置、情報処理プログラムおよび該プログラムを記録した記録媒体 |
US8561135B2 (en) * | 2007-12-28 | 2013-10-15 | Motorola Mobility Llc | Wireless device authentication using digital certificates |
US8819647B2 (en) * | 2008-01-25 | 2014-08-26 | International Business Machines Corporation | Performance improvements for nested virtual machines |
CN101515300B (zh) * | 2009-04-02 | 2011-07-20 | 阿里巴巴集团控股有限公司 | 一种Ajax网页内容的抓取方法及系统 |
JP2011002976A (ja) * | 2009-06-18 | 2011-01-06 | Panasonic Corp | プログラム実行制御装置 |
US20110191848A1 (en) * | 2010-02-03 | 2011-08-04 | Microsoft Corporation | Preventing malicious just-in-time spraying attacks |
US8646050B2 (en) * | 2011-01-18 | 2014-02-04 | Apple Inc. | System and method for supporting JIT in a secure system with randomly allocated memory ranges |
-
2011
- 2011-01-18 US US13/008,880 patent/US8646050B2/en active Active
-
2012
- 2012-01-12 AU AU2012200181A patent/AU2012200181B2/en not_active Ceased
- 2012-01-17 DE DE102012200613A patent/DE102012200613A1/de not_active Ceased
- 2012-01-18 KR KR1020137021671A patent/KR101504857B1/ko active IP Right Grant
- 2012-01-18 MX MX2013008218A patent/MX2013008218A/es not_active Application Discontinuation
- 2012-01-18 EP EP12704460.0A patent/EP2666116B1/en not_active Not-in-force
- 2012-01-18 WO PCT/US2012/021696 patent/WO2012099945A1/en active Application Filing
- 2012-01-18 GB GB1200836.3A patent/GB2487645B/en not_active Expired - Fee Related
- 2012-01-18 CN CN201280005660.8A patent/CN103329139B/zh not_active Expired - Fee Related
- 2012-01-18 BR BR112013018294A patent/BR112013018294A2/pt not_active IP Right Cessation
- 2012-01-18 JP JP2013550558A patent/JP5647360B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
AU2012200181B2 (en) | 2014-04-17 |
EP2666116A1 (en) | 2013-11-27 |
DE102012200613A1 (de) | 2012-12-06 |
US8646050B2 (en) | 2014-02-04 |
AU2012200181A1 (en) | 2012-08-02 |
EP2666116B1 (en) | 2018-01-10 |
JP5647360B2 (ja) | 2014-12-24 |
MX2013008218A (es) | 2013-08-09 |
KR101504857B1 (ko) | 2015-03-20 |
CN103329139A (zh) | 2013-09-25 |
US20120185700A1 (en) | 2012-07-19 |
CN103329139B (zh) | 2016-08-10 |
GB2487645B (en) | 2014-03-19 |
JP2014504764A (ja) | 2014-02-24 |
BR112013018294A2 (pt) | 2016-11-16 |
GB2487645A (en) | 2012-08-01 |
GB201200836D0 (en) | 2012-02-29 |
WO2012099945A1 (en) | 2012-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101504857B1 (ko) | 보안 시스템에서 랜덤하게 할당된 메모리 범위로 jit를 지원하는 시스템 및 방법 | |
US10838758B2 (en) | System and method for self-protecting data | |
EP3807797B1 (en) | Pointer authentication and dynamic switching between pointer authentication regimes | |
KR101565230B1 (ko) | 샌드박스에 참조들을 유지하는 시스템 및 방법 | |
Strackx et al. | Efficient isolation of trusted subsystems in embedded systems | |
US20180082057A1 (en) | Access control | |
WO2015150391A9 (en) | Software protection | |
US10303885B2 (en) | Methods and systems for securely executing untrusted software | |
Olson et al. | Security implications of third-party accelerators | |
Strackx et al. | Salus: Kernel support for secure process compartments | |
US20220129542A1 (en) | Deterministic trusted execution container through managed runtime language metadata | |
JP2023065323A (ja) | コンピュータに実装された方法、システム及びコンピュータプログラム | |
AU2013202876B2 (en) | System and method for supporting JIT in a secure system with randomly allocated memory ranges | |
Shepherd et al. | Trusted Execution Environments | |
Zhu et al. | TACC: a secure accelerator enclave for AI workloads | |
Weiser | Enclave Security and Address-based Side Channels | |
Kiefmann | Threats and Limitations of an ARM Trustzone-based Rootkit Attacking the Android Binder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20180219 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20200218 Year of fee payment: 6 |