RU2015107219A - Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств - Google Patents
Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств Download PDFInfo
- Publication number
- RU2015107219A RU2015107219A RU2015107219A RU2015107219A RU2015107219A RU 2015107219 A RU2015107219 A RU 2015107219A RU 2015107219 A RU2015107219 A RU 2015107219A RU 2015107219 A RU2015107219 A RU 2015107219A RU 2015107219 A RU2015107219 A RU 2015107219A
- Authority
- RU
- Russia
- Prior art keywords
- virtual processor
- world
- virtual
- processor
- target device
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3024—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/815—Virtual
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Abstract
1. Способ для активного контроля, защиты памяти и проверки целостности целевого устройства, причем способ содержит этапы, на которыхинстанцируют виртуальный процессор нормального мира и виртуальный процессор безопасного мира на целевом устройстве;исполняют целевую операционную систему на виртуальном процессоре нормального мира;исполняют агент проверки целостности на виртуальном процессоре безопасного мира;перехватывают виртуальным процессором безопасного мира одну или более заданных операций, которые пытаются исполнить на виртуальном процессоре нормального мира; ииспользуют агент проверки целостности для определения эффекта выполнения перехваченной операции целевого устройства.2. Способ по п. 1, в котором перехваченные одна или более заданных операций включают в себя критическую по безопасности операцию, привилегированную инструкцию, инструкцию, исполняемую для отключения или модификации защиты доступа к виртуальной памяти, обеспеченной блоком управления памятью (MMU) виртуального процессора нормального мира, инструкцию, исполняемую для модификации одного или более заданных регистров, ассоциированных с процессором или сопроцессором целевого устройства, инструкцию, исполняемую для модификации кода или критических данных только для чтения, ассоциированных с целевым устройством, инструкцию, исполняемую для модификации контроллера прямого доступа к памяти (DMA), ассоциированных с целевой системой, исключение отказа обычных данных или вызов привилегированного режима, используемый для системных вызовов.3. Способ по п. 1, в котором перехваченные одна или более заданных операций включают в себя инструкцию,
Claims (15)
1. Способ для активного контроля, защиты памяти и проверки целостности целевого устройства, причем способ содержит этапы, на которых
инстанцируют виртуальный процессор нормального мира и виртуальный процессор безопасного мира на целевом устройстве;
исполняют целевую операционную систему на виртуальном процессоре нормального мира;
исполняют агент проверки целостности на виртуальном процессоре безопасного мира;
перехватывают виртуальным процессором безопасного мира одну или более заданных операций, которые пытаются исполнить на виртуальном процессоре нормального мира; и
используют агент проверки целостности для определения эффекта выполнения перехваченной операции целевого устройства.
2. Способ по п. 1, в котором перехваченные одна или более заданных операций включают в себя критическую по безопасности операцию, привилегированную инструкцию, инструкцию, исполняемую для отключения или модификации защиты доступа к виртуальной памяти, обеспеченной блоком управления памятью (MMU) виртуального процессора нормального мира, инструкцию, исполняемую для модификации одного или более заданных регистров, ассоциированных с процессором или сопроцессором целевого устройства, инструкцию, исполняемую для модификации кода или критических данных только для чтения, ассоциированных с целевым устройством, инструкцию, исполняемую для модификации контроллера прямого доступа к памяти (DMA), ассоциированных с целевой системой, исключение отказа обычных данных или вызов привилегированного режима, используемый для системных вызовов.
3. Способ по п. 1, в котором перехваченные одна или более заданных операций включают в себя инструкцию, исполняемую для отключения, модификации или подавления агента проверки целостности целевой операционной системы.
4. Способ по п. 1, в котором виртуальный процессор безопасного мира изолирован и защищен от виртуального процессора нормального мира.
5. Способ по п. 1, в котором код и данные виртуального процессора безопасного мира не доступны для виртуального процессора нормального мира.
6. Способ по п. 1, в котором код и данные виртуального процессора нормального мира доступны для виртуального процессора безопасного мира.
7. Способ по п. 1, в котором инстанцирование виртуального процессора нормального мира включает в себя этап, на котором создают карту виртуальной памяти виртуального процессора нормального мира, которая определяет защиту доступа к памяти привилегированных кодовых страниц как "не перезаписываемые".
8. Способ по п. 7, в котором привилегированная кодовая страница включает в себя вектор обработки прерываний или вектор обработки исключений.
9. Способ по п. 7, в котором карта виртуальной памяти виртуального процессора нормального мира определяет защиту доступа к памяти непривилегированных кодовых страниц, как "никогда не исполнять привилегированно (PXN)", так что одной или нескольким непривилегированным кодовым страницам запрещено выполнять привилегированную инструкцию или критическую по безопасности операцию, исполняемую привилегированной кодовой страницей.
10. Способ по п. 1, в котором перехват одной или более заданных операций виртуальным процессором безопасного мира включает в себя переключение контекста исполнения с виртуального процессора нормального мира на виртуальный процессор безопасного мира, так что операция исполняется агентом проверки целостности, выполняющимся в безопасном мире, а не целевой операционной системой, выполняющейся в нормальном мире.
11. Способ по п. 1, содержащий этап, на котором модифицируют целевую операционную систему виртуального процессора нормального мира так, чтобы одна или более заданных операций были заменены вызовами, которые перехватывают виртуальным процессором безопасного мира, и при этом перехват критических по безопасности операций включает в себя перехват попыток записи впривилегированную кодовую страницу.
12. Способ по п. 9, в котором модификация целевой операционной системы виртуального процессора нормального мира включает в себя этап, на котором модифицируют ее исходный код, модифицируют ее исполняемый двоичный код или двоичную трансляцию.
13. Способ по п. 1, содержащий этап, на котором выполняют статическую проверку целостности целевой операционной системы.
14. Способ по п. 1, в котором использование агента проверки целостности для определения эффекта выполнения перехваченной операции целевого устройства включает в себя этап, на котором выполняют действие по недопущению негативных последствий.
15. Система для активного контроля и защиты памяти целевого устройства, причем система выполняет способ по любому из пп. 1-14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261679305P | 2012-08-03 | 2012-08-03 | |
US61/679,305 | 2012-08-03 | ||
PCT/US2013/000074 WO2014021919A2 (en) | 2012-08-03 | 2013-03-15 | Methods, systems, and computer readable medium for active monitoring, memory protection and integrity verification of target devices |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2015107219A true RU2015107219A (ru) | 2016-09-27 |
RU2615664C2 RU2615664C2 (ru) | 2017-04-06 |
Family
ID=50028637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2015107219A RU2615664C2 (ru) | 2012-08-03 | 2013-03-15 | Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств |
Country Status (8)
Country | Link |
---|---|
US (1) | US9483635B2 (ru) |
EP (1) | EP2880587B1 (ru) |
KR (1) | KR20150038574A (ru) |
CN (1) | CN104520867B (ru) |
AU (1) | AU2013297064B2 (ru) |
BR (1) | BR112015002316A2 (ru) |
RU (1) | RU2615664C2 (ru) |
WO (1) | WO2014021919A2 (ru) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102183852B1 (ko) * | 2013-11-22 | 2020-11-30 | 삼성전자주식회사 | 전자 장치의 무결성 검증을 위한 방법, 저장 매체 및 전자 장치 |
US9672354B2 (en) | 2014-08-18 | 2017-06-06 | Bitdefender IPR Management Ltd. | Systems and methods for exposing a result of a current processor instruction upon exiting a virtual machine |
US9832207B2 (en) | 2014-12-23 | 2017-11-28 | Mcafee, Inc. | Input verification |
US9996690B2 (en) * | 2014-12-27 | 2018-06-12 | Mcafee, Llc | Binary translation of a trusted binary with input tagging |
US9798559B2 (en) | 2014-12-27 | 2017-10-24 | Mcafee, Inc. | Trusted binary translation |
US10019576B1 (en) | 2015-04-06 | 2018-07-10 | Intelligent Automation, Inc. | Security control system for protection of multi-core processors |
US10025925B2 (en) * | 2015-06-23 | 2018-07-17 | Adventium Enterprises, Llc | Dynamically measuring the integrity of a computing apparatus |
WO2017019061A1 (en) * | 2015-07-29 | 2017-02-02 | Hewlett Packard Enterprise Development Lp | Firewall to determine access to a portion of memory |
US10282224B2 (en) | 2015-09-22 | 2019-05-07 | Qualcomm Incorporated | Dynamic register virtualization |
US10055577B2 (en) * | 2016-03-29 | 2018-08-21 | Intel Corporation | Technologies for mutual application isolation with processor-enforced secure enclaves |
US10019583B2 (en) | 2016-04-01 | 2018-07-10 | Samsung Electronics Co., Ltd. | Method and apparatus for performing protected walk-based shadow paging using multiple stages of page tables |
US10282190B2 (en) * | 2016-12-01 | 2019-05-07 | Dell Products, L.P. | System and method for updating a UEFI image in an information handling system |
KR102021008B1 (ko) | 2017-08-23 | 2019-09-11 | 서울대학교산학협력단 | Arm 시스템 소프트웨어 대한 인트라 레벨 권한 분리 시스템 및 방법 |
KR102416501B1 (ko) * | 2017-09-20 | 2022-07-05 | 삼성전자주식회사 | 전자 장치 및 그의 제어 방법 |
KR102514062B1 (ko) * | 2018-02-27 | 2023-03-24 | 삼성전자주식회사 | 트러스트존 그래픽 렌더링 방법 및 그에 따른 디스플레이 장치 |
CN109684126B (zh) * | 2018-12-25 | 2022-05-03 | 贵州华芯通半导体技术有限公司 | 用于arm设备的内存校验方法和执行内存校验的arm设备 |
US11487906B2 (en) * | 2019-03-08 | 2022-11-01 | International Business Machines Corporation | Storage sharing between a secure domain and a non-secure entity |
US11640361B2 (en) | 2019-03-08 | 2023-05-02 | International Business Machines Corporation | Sharing secure memory across multiple security domains |
US11531627B2 (en) | 2019-03-08 | 2022-12-20 | International Business Machines Corporation | Secure storage isolation |
CN111382445B (zh) * | 2020-03-03 | 2023-04-07 | 首都师范大学 | 利用可信执行环境系统提供可信服务的方法 |
US11455395B2 (en) | 2020-06-17 | 2022-09-27 | Hewlett Packard Enterprise Development Lp | Perform verification check in response to change in page table base register |
CN112256396B (zh) * | 2020-10-23 | 2022-10-21 | 海光信息技术股份有限公司 | 内存管理方法、系统及安全处理装置、数据处理装置 |
CN113239329B (zh) * | 2021-04-19 | 2024-03-19 | 南京大学 | 一种用于移动端应用程序的可信执行环境的实现系统 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1303097A3 (en) * | 2001-10-16 | 2005-11-30 | Microsoft Corporation | Virtual distributed security system |
US7149862B2 (en) | 2002-11-18 | 2006-12-12 | Arm Limited | Access control in a data processing apparatus |
AU2003278342A1 (en) * | 2002-11-18 | 2004-06-15 | Arm Limited | Security mode switching via an exception vector |
AU2003302996A1 (en) | 2002-12-12 | 2004-07-09 | Finite State Machine Labs, Inc. | Systems and methods for detecting a security breach in a computer system |
US20050107163A1 (en) * | 2003-11-13 | 2005-05-19 | Nguyen Binh T. | Methods and apparatus for providing an electronic operational event trail for a gaming apparatus |
EP1870814B1 (en) * | 2006-06-19 | 2014-08-13 | Texas Instruments France | Method and apparatus for secure demand paging for processor devices |
US7908653B2 (en) * | 2004-06-29 | 2011-03-15 | Intel Corporation | Method of improving computer security through sandboxing |
US8955104B2 (en) * | 2004-07-07 | 2015-02-10 | University Of Maryland College Park | Method and system for monitoring system memory integrity |
JP2009514104A (ja) * | 2005-10-25 | 2009-04-02 | セキュア64・ソフトウェア・コーポレイション | セキュアな仮想マシンモニタ |
US8732824B2 (en) * | 2006-01-23 | 2014-05-20 | Microsoft Corporation | Method and system for monitoring integrity of running computer system |
US20070226795A1 (en) | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US7950020B2 (en) * | 2006-03-16 | 2011-05-24 | Ntt Docomo, Inc. | Secure operating system switching |
RU2321055C2 (ru) * | 2006-05-12 | 2008-03-27 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство защиты информации от несанкционированного доступа для компьютеров информационно-вычислительных систем |
US8099574B2 (en) * | 2006-12-27 | 2012-01-17 | Intel Corporation | Providing protected access to critical memory regions |
EP2075696A3 (en) | 2007-05-10 | 2010-01-27 | Texas Instruments Incorporated | Interrupt- related circuits, systems and processes |
US8250641B2 (en) * | 2007-09-17 | 2012-08-21 | Intel Corporation | Method and apparatus for dynamic switching and real time security control on virtualized systems |
US8578483B2 (en) | 2008-07-31 | 2013-11-05 | Carnegie Mellon University | Systems and methods for preventing unauthorized modification of an operating system |
US8819225B2 (en) * | 2010-11-15 | 2014-08-26 | George Mason Research Foundation, Inc. | Hardware-assisted integrity monitor |
US20120216281A1 (en) | 2011-02-22 | 2012-08-23 | PCTEL Secure LLC | Systems and Methods for Providing a Computing Device Having a Secure Operating System Kernel |
US8712407B1 (en) * | 2012-04-05 | 2014-04-29 | Sprint Communications Company L.P. | Multiple secure elements in mobile electronic device with near field communication capability |
-
2013
- 2013-03-15 US US14/419,222 patent/US9483635B2/en not_active Expired - Fee Related
- 2013-03-15 KR KR20157005560A patent/KR20150038574A/ko not_active Application Discontinuation
- 2013-03-15 WO PCT/US2013/000074 patent/WO2014021919A2/en active Application Filing
- 2013-03-15 RU RU2015107219A patent/RU2615664C2/ru not_active IP Right Cessation
- 2013-03-15 AU AU2013297064A patent/AU2013297064B2/en not_active Ceased
- 2013-03-15 CN CN201380041361.4A patent/CN104520867B/zh not_active Expired - Fee Related
- 2013-03-15 BR BR112015002316A patent/BR112015002316A2/pt not_active Application Discontinuation
- 2013-03-15 EP EP13824785.3A patent/EP2880587B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
RU2615664C2 (ru) | 2017-04-06 |
EP2880587B1 (en) | 2017-05-10 |
EP2880587A2 (en) | 2015-06-10 |
AU2013297064A1 (en) | 2015-03-05 |
US9483635B2 (en) | 2016-11-01 |
CN104520867A (zh) | 2015-04-15 |
US20150199507A1 (en) | 2015-07-16 |
EP2880587A4 (en) | 2016-04-27 |
BR112015002316A2 (pt) | 2017-07-04 |
KR20150038574A (ko) | 2015-04-08 |
WO2014021919A3 (en) | 2014-03-27 |
WO2014021919A2 (en) | 2014-02-06 |
AU2013297064B2 (en) | 2016-06-16 |
CN104520867B (zh) | 2017-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2015107219A (ru) | Способы, системы и машиночитаемый носитель для активного контроля, защиты памяти и проверки целостности целевых устройств | |
RU2686552C2 (ru) | Системы и способы предоставления результата текущей команды процессора при выходе из виртуальной машины | |
US9405570B2 (en) | Low latency virtual machine page table management | |
KR102189296B1 (ko) | 가상 머신 보안 어플리케이션을 위한 이벤트 필터링 | |
US20160210069A1 (en) | Systems and Methods For Overriding Memory Access Permissions In A Virtual Machine | |
US9171159B2 (en) | Performing security operations using binary translation | |
US10140448B2 (en) | Systems and methods of asynchronous analysis of event notifications for computer security applications | |
CN102096786A (zh) | 基于硬件虚拟化的跨平台安全保护系统 | |
US11055402B2 (en) | Dynamically generated code process sandboxing using authenticated pointers | |
US9536084B1 (en) | Systems and methods for delivering event-filtered introspection notifications | |
US9596261B1 (en) | Systems and methods for delivering context-specific introspection notifications | |
US9626508B2 (en) | Providing supervisor control of control transfer execution profiling | |
US9531735B1 (en) | Systems and methods for delivering introspection notifications from a virtual machine | |
Nomoto et al. | Using a hypervisor to migrate running operating systems to secure virtual machines | |
Gao et al. | Preventing secret data leakage from foreign mappings in virtual machines |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190316 |