0


Linux 5.15安全特性之ARM64 PAC

ARM64 PAC(Pointer Authentication Code)机制是ARM架构中引入的一种安全特性,旨在提供指针的完整性和安全性保护。它通过在指针中插入一段额外的代码进行签名,以验证指针的完整性,从而抵御缓冲区溢出和代码注入等攻击。

PAC机制的主要原理如下:

  1. 指针加密

当指针被创建时,其地址会被与密码密钥进行混淆,并生成一个加密签名。这个加密签名就是指针的PAC。

  1. 指针验证

每当使用指针时,PAC会被解密并与解密后的地址进行比较。如果PAC验证失败,即指示指针已被篡改,系统将拒绝访问该指针所指向的内存。

PAC机制提供了AKey签名验证方法:

AKey签名

AKey签名机制是一种用于验证指针完整性的签名方法。它通过将地址密钥(AKey)与指针进行混淆并生成签名(PAC),以确保每个线程或进程都有其独特的PAC。

AKey是一个16位的加密密钥,它与线程或进程的特定标识(Thread Identifier, TID)相关联。TID是一个唯一的标识符,用于区分不同的线程或进程。每个线程或进程在运行时都会有一个唯一的TID和AKey。

AKey签名机制的工作原理如下:

  1. AKey生成:对于每个线程或进程,系统会生成一个16位的AKey。这个AKey与TID相关联,确保每个线程或进程都有唯一的AKey。

  2. 指针加密:在创建指针时,系统会使用该指针的地址与AKey进行异或运算(XOR),得到一个新的加密地址。

  3. 签名生成:加密地址与PAC位域进行组合,生成最终的指针签名(PAC)。

  4. 指针验证:每当使用指针时,系统会对PAC进行解密,并与相应的标识(如TID)和加密后的地址进行比较。如果PAC验证失败,即指示指针已被篡改,系统将拒绝访问该指针所指向的内存。

通过将AKey与每个线程或进程关联,AKey签名机制确保了指针的完整性和安全性。这种机制不仅可以抵御缓冲区溢出和代码注入等攻击,而且还可以防止指针的意外修改或篡改。同时,由于每个线程或进程具有唯一的AKey,这也增加了指针的随机性和安全性。

需要注意的是,AKey签名机制只是PAC机制中的一种验证方法,ARM64还有其他的签名和验证机制,如BKey签名机制和VA签名。这些机制共同工作,提供了更强的指针完整性保护。

具体实现上,PAC机制涉及到硬件和软件层面的支持:

  1. 硬件支持:ARM64架构中引入了一系列新的指令,如指针加密指令(PACIA、PACIB、PACDA、PACDB)和指针验证指令(AUTIA、AUTIA1716、AUTIB、AUTIB1716、AUTDA、AUTDA1716、AUTDB、AUTDB1716),用来处理指针的加密和验证。

  2. 软件支持:操作系统和编译器需要对PAC机制进行适当的支持。操作系统需要负责生成、验证和管理AKey和XKey,而编译器需要处理相应的指令插入和优化。

ARM64 PAC机制的引入旨在提高系统的安全性,防止针对指针的缓冲区溢出和代码注入攻击。它在软件和硬件层面提供了一种有效的指针完整性保护机制。


本文转载自: https://blog.csdn.net/didaliping/article/details/134817306
版权归原作者 车联网安全杂货铺 所有, 如有侵权,请联系我们删除。

“Linux 5.15安全特性之ARM64 PAC”的评论:

还没有评论