Vasileios P.Kemerlis、Michalis Polychronakis和Angelos D.Keromitis哥伦比亚大学
返回用户(ret2usr)攻击将损坏的内核指针重定向到用户空间中的数据。为此,提出了几种内核处理方法,通过防止从内核到用户空间的任意控制流传输和解引用,来实施更严格的地址空间分离。Intel和ARM最近还以SMEP、SMAP和PXN处理器功能的形式为此目的引入了硬件支持。不幸的是,尽管上述机制阻止了用户进程和内核之间显式共享虚拟地址空间,但由于基本设计选择以更强的隔离换取性能,隐式共享的条件仍然存在。
在这项工作中,我们演示了如何利用隐式页面帧共享来完全规避软件和硬件内核隔离保护。我们引入了一种新的内核开发技术,称为返回到直接映射内存(ret2dir),绕过全部的现有的ret2usr防御,即SMEP、SMAP、PXN、KERNEXEC、UDEREF和kGuard。我们还讨论了针对x86、x86-64、AArch32和AArch64 Linux目标构建可靠的ret2dir漏洞利用的技术。最后,为了防御ret2dir攻击,我们为Linux内核设计并实现了一个独占的页面框架所有权方案,该方案可以防止以最小的运行时开销隐式共享物理内存页面。
USENIX致力于开放访问我们活动上展示的研究。活动开始后,所有人都可以免费获得论文和会议记录。活动结束后发布的任何视频、音频和/或幻灯片也免费向所有人开放。支持USENIX以及我们对开放存取的承诺。
下载音频