[发明专利]内核运行时随机化的装置和方法在审

专利信息
申请号: 201980096407.X 申请日: 2019-06-19
公开(公告)号: CN113826098A 公开(公告)日: 2021-12-21
发明(设计)人: 德米特里·卡萨特金 申请(专利权)人: 华为技术有限公司
主分类号: G06F21/52 分类号: G06F21/52;G06F21/62;G06F21/79
代理公司: 暂无信息 代理人: 暂无信息
地址: 518129 广东*** 国省代码: 广东;44
权利要求书: 查看更多 说明书: 查看更多
摘要: 一种装置包括耦合至非易失性存储器和运行时内存的处理器。所述处理器用于从所述非易失性存储器中读取链接可执行镜像和随机化镜像。所述链接可执行镜像包括链接可执行程序,所述随机化镜像包括符号表、重定位表和对象表中的一种或多种。所述处理器加载所述链接可执行镜像生成运行时程序,执行运行时随机化生成随机化运行时程序,并执行所述随机化运行时程序。所述运行时随机化包括:将所述运行时程序的段复制到临时位置,其中,所述复制的段包括多个可重定位对象;根据所述多个可重定位对象的随机顺序,将每个可重定位对象写入所述运行时程序,生成随机化运行时程序;以及对所述随机化运行时程序执行重定位。
搜索关键词: 内核 运行 随机化 装置 方法
【主权项】:
暂无信息
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于华为技术有限公司,未经华为技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201980096407.X/,转载请声明来源钻瓜专利网。

同类专利
  • 用于在计算设备的内核中安装缓解程序的方法和模块-202280018921.3
  • M·贝莱尔;S·拉尼耶普斯 - 奥兰治
  • 2022-02-24 - 2023-10-27 - G06F21/52
  • 此方法在计算设备(EQ)的内核(KER)中安装缓解程序(PGk)以缓解可能影响在该计算设备(EQ)的用户空间(USR)中运行的待保护函数(F1)的漏洞。它包括:‑向安全服务器(SRVSEC)发送包括漏洞的唯一标识符(IDCVEk)的请求(REQ)的步骤(F10);‑响应于该请求(REQ),获得用于描述程序(PGk)的描述文件(IDFk)的步骤(F20);‑获得在描述文件(IDFk)中标识的缓解程序(PGk)的目标代码(PGOk)的步骤(F40,F50);‑编辑链接以解析目标代码(PGOk)的至少一个符号,以便生成特定于设备(EQ)的缓解程序(PGk)的可执行代码(PGEk)的步骤(F60);以及‑在设备的内核(KER)中安装可执行代码(PGEk)的步骤(F70),该设备(EQ)包括用于确保缓解程序仅针对待保护函数(F1)缓解漏洞的部件。
  • 密钥能力存储装置-202180092287.3
  • 鲁本·鲍里索维奇·艾拉佩蒂安;雅克布·保罗·布拉姆利;凯文·布罗德斯基 - ARM有限公司
  • 2021-12-21 - 2023-09-15 - G06F21/52
  • 本发明提供了一种密钥能力存储电路90,该密钥能力存储电路用于存储指定密钥边界指示信息的密钥能力,该密钥边界指示信息指示由以下项中的任一项或多项指定的信息的许可边界:非能力操作数、能力或该密钥能力本身。对于由处理电路执行的、缺少与该密钥能力存储电路的至少一部分相关联的密钥能力操作特权的给定软件隔间,该处理电路被配置为禁止对该密钥能力的某些操纵,包括密钥能力存储装置与由该给定软件隔间选择的存储器位置之间的转移。这可有助于支持时间安全性。
  • 利用影子堆栈的已验证堆栈跟踪生成和加速的基于堆栈的分析-202180067023.2
  • J·林;杰森·林;N·马吉穆达尔;M·伊古恩 - 微软技术许可有限责任公司
  • 2021-06-14 - 2023-08-08 - G06F21/52
  • 能够通过利用包含在影子堆栈,诸如为防止恶意软件和计算机安全而实现的硬件保护的副本堆栈,中的信息来生成已验证堆栈跟踪。影子堆栈包含返回地址,其无需展开传统调用堆栈即可获得。这样,基于返回地址信息的分类能够更快速和更有效地执行,并且伴随地减少了处理资源的利用。此外,可以执行已验证堆栈跟踪的生成,这样的已验证堆栈跟踪包含已知正确且未损坏的返回地址。返回地址可以从传统调用堆栈中读取,或者从中导出,然后通过与来自影子堆栈的对应的返回地址相比较被验证,或者可以直接从影子堆栈中读取。
  • 用于控制有界指针的使用的设备及方法-201680066821.2
  • 格雷姆·彼得·巴尔内斯 - ARM有限公司
  • 2016-09-30 - 2023-07-14 - G06F21/52
  • 提供控制边界指标的使用的设备及方法。设备具有多个边界指针储存组件,每一边界指针储存组件用以储存边界指针及指示该边界指标的允许使用的相关联的许可属性。根据本技术,相关联的许可属性包括指示是否允许边界指标进行复制操作的复制许可属性。随后,处理电路可响应于规定复制操作的至少一个指令,以利用源边界指针储存组件的源边界指针及相关联的许可属性而生成将储存在目的地边界指针储存组件中的目的地边界指针及相关联的许可属性。此外,处理电路根据源边界指针的复制许可属性是否指示源边界指标将被阻止进行复制操作,而将源边界指针储存组件标记为储存无效边界指针。这提供当在设备上执行软件时,用于禁止破坏控制流完整性的有效机制。
  • 用于基于能力的处理的装置和方法-202080095958.7
  • B·J·史密斯;T·C·格罗卡特;F·C·J·博特曼 - ARM有限公司
  • 2020-12-02 - 2022-09-23 - G06F21/52
  • 一种装置,其包括处理器,该处理器用于执行存储在相应存储器地址处的程序指令,该程序指令的处理受至少定义对一组一个或多个存储器地址的访问权限的主要能力的约束;该处理器包括:控制流更改处理电路,该控制流更改处理电路用于实施控制流更改操作,该控制流更改操作定义指示在该控制流更改操作之后执行的程序指令的地址的控制流更改目标地址;以及能力生成电路,该能力生成电路用于根据该控制流更改目标地址确定存储能力访问权限数据的地址;该能力生成电路被配置为检索该能力访问权限数据,并至少根据该能力访问权限数据生成用作下一个主要能力的能力。
  • 恶意进程的检测方法、装置、电子设备及存储介质-202080094694.3
  • 郭子亮 - 深圳市欢太科技有限公司;OPPO广东移动通信有限公司
  • 2020-03-24 - 2022-09-06 - G06F21/52
  • 本申请实施例公开了一种恶意进程的检测方法、装置、电子设备及存储介质,涉及网络安全技术领域。该方法包括:获取请求网络连接的目标进程;获取所述目标进程的系统调用操作;若所述系统调用操作与目标系统调用操作匹配,确定所述目标进程为恶意进程。本申请实施例通过先根据是否存在对外的网络连接来确定目标进程,再根据目标进程的系统调用操作来确定目标进程是否为恶意进程,不仅可检测出由系统自带的命令解释器所建立的恶意进程,还可检测出不按系统规则建立的恶意进程,从而大大降低对恶意进程的漏报率,实现更有效的检测。
  • 计算资源有限的设备中的代码完整性保护-202080094393.0
  • 迈克尔·舒曼;奥列格·波戈尼克 - 华为技术有限公司
  • 2020-03-19 - 2022-08-30 - G06F21/52
  • 公开了用于通过以下方式保护处理设备的方法和设备:部署安全控制器,以验证由受保护设备执行的可执行代码段的完整性。所述安全控制器根据所述可执行代码段的随机操作的第一副本计算第一安全代码,所述可执行代码段的所述随机操作的第一副本加载到所述安全控制器的存储器中;生成验证代码段,所述验证代码段用于根据所述可执行代码段的随机操作的第二副本计算第二安全代码,所述可执行代码段的所述随机操作的第二副本加载到所述受保护设备的存储器中。所述安全控制器将所述验证代码段发送到所述受保护设备;从所述受保护设备接收所述第二安全代码;比较所述第一安全代码和所述第二安全代码;响应于所述第二安全代码与所述第一安全代码不匹配,确定所述受保护设备遭受的危害。
  • 用于可执行代码中的篡改的检测的方法和系统-202080085409.1
  • A·伊莫门 - 舒佩塞尔公司
  • 2020-12-11 - 2022-07-22 - G06F21/52
  • 公开了一种用于包括一个或多个代码块202A、202B、202C到202N的可执行代码112中的篡改的检测的方法。该方法包括监测具有与其相关联的调用堆栈数据结构200监测可执行代码的执行,该执行涉及访问一个或多个地址空间202A、202B、202C到202N;接收关于被访问的一个或多个地址空间的信息;将关于一个或多个访问地址空间的所接收的信息与关于在可执行代码的调用堆栈数据结构中所限定的一个或多个允许地址空间的信息进行比较;基于该比较,在检测到一个或多个访问地址空间不同于一个或多个允许地址空间时引发标志;以及基于所引发的标志来执行动作。
  • 一种处理器的安全度量装置及方法-202080008627.5
  • 潘时林;周梓铭;贾民虎 - 华为技术有限公司
  • 2020-10-15 - 2022-06-17 - G06F21/52
  • 一种处理器的安全度量装置及方法,涉及电子技术领域,用于提供处理器运行时的安全性。该安全度量装置包括:处理器(101),用于运行存储器(105)中的指令;访问控制器(103),用于控制处理器跟踪器(102)访问存储器(105)中的第一存储区域,处理器(101)无法访问第一存储区域;处理器跟踪器(102),用于获取所述指令中第一指令在存储器(105)中的第一地址信息,并将第一地址信息存储在第一存储区域中;安全防护系统(104),用于从第一存储区域中获取第一地址信息,并基于第一地址信息度量第一指令的安全性。
  • 使用页帧标签机制来增强存储器安全编程-202080077423.7
  • J·坎迪多·德利马·约尼尔;C·E·希欧 - 国际商业机器公司
  • 2020-10-16 - 2022-06-17 - G06F21/52
  • 一种用于缓解在应用的执行期间发生的面向返回的编程(ROP)攻击的技术包括接收源代码以编译成可执行的应用。在源代码的编译期间,源代码内与ROP攻击中的小工具相关联的一个或多个函数被确定,一个或多个函数中的每个函数被分配到针对可执行的应用的一个或多个受保护的存储器页,并且标签被分配到一个或多个函数中的每个函数。针对每个函数的标签映射到函数被分配到的受保护的存储器页。
  • 函数调用方法、装置、电子设备及计算机可读介质-201980100123.3
  • 尚玉栋;张志龙;郭明强;李吉雨;裴磊 - 深圳市欢太科技有限公司;OPPO广东移动通信有限公司
  • 2019-11-13 - 2022-04-26 - G06F21/52
  • 一种函数调用方法、装置、电子设备及计算机可读介质,涉及移动终端技术领域,所述方法包括:获取目标函数的调用请求(S201);获取所述电子设备(100)的待验证信息(S202);将所述待验证信息发送至验证服务器(200),指示所述验证服务器(200)对所述待验证信息执行验证操作(S203);若获取到所述验证服务器(200)发送的验证通过信息,执行所述目标函数的调用操作,所述验证通过信息为所述验证服务器(200)在所述待验证信息验证通过的情况下发送的(S204)。因此,在函数调用的时候,通过验证服务器(200)对电子设备(100)发送的待验证信息的验证,使得在待验证信息验证通过的时候才执行函数调用,增加了函数调用的安全性,降低了非法调用的可能性。
  • 用于元数据处理的技术-201680081293.8
  • A·德翁;E·博林 - 查尔斯斯塔克德雷珀实验室有限公司
  • 2016-12-12 - 2022-04-05 - G06F21/52
  • 描述了可以用来编码在处理器上运行的代码的任意数目的安全性策略的元数据处理的技术。元数据可以添加到系统中的每个字且可以使用与数据流并行工作以推行任意策略集合的元数据处理单元。在一个方面中,元数据可以特性化为无限制的和软件可编程的以可应用于各种元数据处理策略。技术和策略具有各种用途,例如包括安全、安全性和同步。另外,描述了关于在基于RISC‑V架构的实施例中的元数据处理的方面和技术。
  • 内核运行时随机化的装置和方法-201980096407.X
  • 德米特里·卡萨特金 - 华为技术有限公司
  • 2019-06-19 - 2021-12-21 - G06F21/52
  • 一种装置包括耦合至非易失性存储器和运行时内存的处理器。所述处理器用于从所述非易失性存储器中读取链接可执行镜像和随机化镜像。所述链接可执行镜像包括链接可执行程序,所述随机化镜像包括符号表、重定位表和对象表中的一种或多种。所述处理器加载所述链接可执行镜像生成运行时程序,执行运行时随机化生成随机化运行时程序,并执行所述随机化运行时程序。所述运行时随机化包括:将所述运行时程序的段复制到临时位置,其中,所述复制的段包括多个可重定位对象;根据所述多个可重定位对象的随机顺序,将每个可重定位对象写入所述运行时程序,生成随机化运行时程序;以及对所述随机化运行时程序执行重定位。
  • 用于监测硬件-应用的方法和可配置硬件模块-202080032687.0
  • H·阿绍尔;R·法尔克;C·P·法伊斯特;A·马夫通;H·索伊舍克;T·策施格 - 西门子股份公司
  • 2020-02-26 - 2021-11-30 - G06F21/52
  • 在硬件‑应用组件运行时监测和控制硬件‑应用组件(HAG)的传入和传出通信。以此方式,提供了一种防火墙(NBF,SBF),以用于确保在现场可编程门阵列(CHM)上执行安全性关键功能的硬件‑应用(HA)的安全且未更改的操作。硬件‑应用组件可以直接地和/或经由片上总线与其他组件交互。当使用第三方硬件‑应用或软件应用(即,由不可信方开发的应用)时,对传入和/或传出通信进行监测是特别有利的。另一个优点是监测和控制硬件‑应用、硬件‑应用和软件应用、硬件‑应用和外围设备(PD)、IO控制器等之间的所有通信的可能性。这在硬件‑应用受到损害并试图损害嵌入式设备(ED)的其余部分的情况下、或者在损坏的软件应用试图在运行时损害相关联的硬件‑应用的情况下尤其是有益的。
  • 向应用提供应用安全、验证和特征分析-202080021748.3
  • J·D·威斯果 - 思杰系统有限公司
  • 2020-01-21 - 2021-11-12 - G06F21/52
  • 本文提供了用于应用安全的系统和方法。服务器可以从各种不同的源接收数据,以对在装置上执行的应用执行安全评估。服务器可以基于应用的第一实例和第二实例的属性以及与应用的第一实例和第二实例相对应的多个应用编程接口(API)来识别应用的第一实例和第二实例的安全能力。服务器可以确定应用的第一实例和第二实例的安全能力的差异。安全能力的差异指示应用的第一实例的安全漏洞。服务器可以响应于应用的第一实例和第二实例的安全能力的差异处于或高于阈值水平,向能够在移动装置上执行的应用提供应用数据。
  • 用于硬件控制流施行的控制流传递的基于包的验证的方法和设备-201780012445.3
  • 丹尼尔·戈达斯-洛佩斯 - 高通股份有限公司
  • 2017-02-23 - 2021-10-01 - G06F21/52
  • 所公开的是用于硬件控制流施行的控制流传递的基于包的验证的方法和设备。所述方法和设备通过用于实施跳转的源包的第一标识符的确定实现控制流验证,其中所述确定是基于使用所述源包自身内的内容的计算的。类似地,第二标识符是基于使用所述源包所指向的目标包的内容的计算确定用于所述目标包的。所述标识符可以是基于所述包内容预先确定的,并且还可以涉及无运算指令的插入以确保基于所述包内容的计算产生所期望的标识符。随后可对所述标识符进行比较以确定它们是否匹配或兼容,并且如果它们不兼容,那么可以检测到无效控制流。
  • 安全模式状态的数据访问追踪-201680039960.6
  • 托马斯·克里斯托弗·乔洛卡特;西蒙·约翰·克拉斯克 - ARM有限公司
  • 2016-05-26 - 2021-09-07 - G06F21/52
  • 本案提供一种数据处理装置,当处理电路(154)进入与函数调用关联的安全模式时,装置使用标记电路(174)以将访问追踪标记(SFPA)设定至第一值,且在操作于与该函数调用关联的安全模式下的处理电路检测到对预定状态数据进行至少一个类型的第一访问之后,切换访问追踪标记至第二值,该预定状态数据如浮点寄存器数据。随后,访问追踪标记可与延迟保护程序指令(VLSTM)及延迟加载程序指令(VLLDM)关联使用,以控制是否执行状态数据的推送操作及状态数据的恢复操作,以防止在非安全模式下对该状态数据的访问。
  • 用于控制有界指针的使用的设备及方法-201680081078.8
  • 格雷姆·彼得·巴尔内斯;理查德·罗伊·格里森思怀特 - ARM有限公司
  • 2016-12-23 - 2021-08-10 - G06F21/52
  • 一种用于控制有界指针的使用的设备及方法。设备包括用于储存有界指针的储存器,其中每一有界指针包括指针值及相关联的属性,其中相关联的属性包括指示使用指针值时的可允许地址范围的范围信息。处理电路用于对输入有界指针执行签名操作以生成输出有界指针,其中通过签名操作所生成的签章被包括于输出有界指针内替换输入有界指针的规定位。另外,相关联的属性包括签名信息,签名信息由处理电路在输出有界指针内设置以标识已经签名该输出有界指针。方法使得在使用有界指针时增加控制流完整性攻击的复原力成为可能。
  • 面向返回的编程防护-201980073279.7
  • Y·达维多维克;Y·福克斯;N·布拉克哈 - C2A安全有限公司
  • 2019-11-01 - 2021-06-11 - G06F21/52
  • 一种ROP攻击防护装置,由以下部分构成:在其中存储有防护函数的第一存储器区域,所述第一存储器区域被设置为可执行;以及在其中存储有多个操作函数的第二存储器区域,所述第二存储器区域被设置为不可执行,其中所述防护函数被设置为:响应于对所述多个操作函数之一的调用,并且进一步响应于至少一个预定规则,允许被调用操作函数的执行;并且在接收到来自所述被执行的操作函数的返回之后,将所述被执行的操作函数设置为不可执行。
  • 用于控制对于计算设备上的应用的准许请求的方法和系统-201680029479.9
  • B.D.波茨;A.艾布拉姆森;R.W.格雷夫斯 - 谷歌有限责任公司
  • 2016-06-28 - 2021-04-20 - G06F21/52
  • 所描述的示例可以涉及用于控制计算设备上运行的应用访问由计算设备提供的资源的准许请求的方法和系统。计算设备可以对于给定应用在存储器中维持对准许请求的响应。计算设备可以接收对第一准许请求的响应,所述响应包括允许或拒绝访问特定资源的两个可选项。计算设备可以确定指示拒绝访问的对所述第一请求的响应的数量是否超过预定义阈值。如果所述数量超过阈值,则计算设备可以在呈现第一请求之后的应用的运行时、并基于应用尝试访问资源,提供修改的准许请求,所述修改的准许请求除了所述两个可选项之外,还包括阻止请求对访问资源的准许的可选项。
  • 用于运行计算设备的方法-201980050231.4
  • H-H.施韦斯塔尔;J.P.斯坦巴赫 - 西门子交通有限公司
  • 2019-07-02 - 2021-03-16 - G06F21/52
  • 本发明涉及一种用于运行计算设备(5)的方法,该计算设备具有至少两个并行运行的处理器(10、20)。根据本发明设置为,所述计算设备(5)的第一和第二处理器(10、20)在结构上相同,并且分别具有至少两个处理器内核,以及第一处理器(10)的处理器内核和第二处理器(20)的处理器内核分别安全地运行,即基于达到或者超过预先给定的安全等级的安全操作系统(SOS)运行,并且分别安全地、即在达到预先给定的安全等级的情况下执行至少一个应用程序(APP1、APP2),其中,所述第一处理器(10)的所提到的处理器内核和所述第二处理器(20)的所提到的处理器内核分别安全地执行同一个应用程序或者多个相同的应用程序(APP1、APP2),其中,所述第一处理器(10)的其余的处理器内核要么关闭,要么同样基于所述安全操作系统(SOS)或者一个或多个另外的安全操作系统,并且在安全地执行相同的应用程序和/或不同的应用程序的情况下,安全地运行,其中,在所述第二处理器(20)中,至少一个处理器内核不安全地运行,即基于没有达到预先给定的安全等级的不安全的操作系统(OS)运行,并且不安全地、即在低于预先给定的安全等级的情况下执行至少一个应用程序(APP3)。
  • 用于跟踪跨多个执行环境的访问许可的装置和方法-201680089073.X
  • 安蒂·埃里克·普优库瑞能;德米特里·卡萨特金 - 华为技术有限公司
  • 2016-10-14 - 2020-12-15 - G06F21/52
  • 一种包括耦合到存储器的处理器的计算装置。所述存储器存储许可链组,每条许可链指示前一进程访问了当前进程,然后所述当前进程请求访问下一进程。所述处理器接收许可请求,所述许可请求包括允许第一当前进程访问第一下一进程的访问许可请求,以及从第一前一进程访问了所述第一当前进程的指示。所述处理器在所述许可链组中搜索匹配的许可链,并且当未找到所述匹配的许可链时,所述处理器接收授予或拒绝所述请求许可的输入,并且在授予时更新所述许可链组以包括所述授予的许可链并返回授予指示。
专利分类
×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

400-8765-105周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top