Danke Danke:  0
Gefällt mir Gefällt mir:  0
Dislikes Dislikes:  0
Ergebnis 1 bis 5 von 5

Thema: Intel Cpu

  1. #1

    Registriert seit
    05.08.15
    Danke (erhalten)
    0
    Gefällt mir (erhalten)
    1

    Standard Intel Cpu

    Anzeige
    Well that escalated quickly.
    RIP ROP: Intel's cunning plot to kill stack-hopping exploits at CPU level • The Register
    Wie wird denn das mit unmodifiziertem Code dann ablaufen?
    Irgendeine Abstraktion oder gar simulierter Stack?

  2. #2
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Stell die Frage mal konkreter

  3. #3

    Registriert seit
    09.12.09
    Danke (erhalten)
    5
    Gefällt mir (erhalten)
    16

    Standard

    Die Funktionsweise ist im Artikel erklärt.

    "at the processor level" bedeutet, dass es nicht notwendig sein wird, dafür Code neu zu schreiben oder neu zu übersetzen (zumindest nicht in Userprogrammen - möglicherweise im Kernel schon).
    Das soll ca so funktionieren wie ein Cache. Caches müssen auch nicht extra programmiert werden (außer eventuell im Kernel) und trotzdem verbessern sie die Arbeit der CPU.

    Ich habe allerdings auch meine Bedenken, ob das funktionieren wird.
    B4 09 BA 08 01 CD 21 C3 48 61 6C 6C 6F 20 57 65 6C 74 21 24

  4. #4
    Avatar von lama0815
    Registriert seit
    23.05.16
    Danke (erhalten)
    19
    Gefällt mir (erhalten)
    36

    Standard

    Zitat Zitat von cooldown Beitrag anzeigen
    Irgendeine Abstraktion oder gar simulierter Stack?
    So wie es dort steht. Eine Kopie des Stacks, die nur Returnadressen enthält. Versucht ein Exploit die Programmroutine zu unterbrechen und mittels einer eingeschleusten Returnadresse auf seinen eigenen Code zu "springen" wird vor diesem "Sprung" die Returnadresse im kopierten Stack abgeglichen bevor er ausgeführt wird. In diesem Fall wird die Ausführung verhindert, da die Adresse verändert wurde und nicht mehr mit der aus dem Shadow-Stack übereinstimmt.

    Also du brauchst keinen Code modifizieren, da hier lediglich Adressen kopiert und verifiziert werden.

    Soweit ich das verstanden habe ist dieser Stack im RAM abgelegt und könnte über den Kernel manipuliert werden.

  5. #5
    Moderator Avatar von CDW
    Registriert seit
    20.07.05
    Danke (erhalten)
    28
    Gefällt mir (erhalten)
    823

    Standard

    Anzeige
    Zitat Zitat von cooldown Beitrag anzeigen
    Wie wird denn das mit unmodifiziertem Code dann ablaufen?
    Irgendeine Abstraktion oder gar simulierter Stack?
    Laut dem Artikel soll ein "zweiter"(shadow) Stack (bzw. eine Speicherseite) herhalten, der vom Usermode aus nur indirekt mittels einiger Anweisungen (wie CALL/RET) beschrieben/gelesen werden kann und bei einer RET Anweisung automatisch (also "in der CPU") die aktuelle Rückkehradresse mit der auf dem Shadow-Stack abgelegten vergleicht.

    Das soll wohl im Groben so ablaufen (ich habe die etwas umfangreichere PDF von Intel nur überflogen) dass das OS z.B zusätzliche Speicherseite(n) für den jeweiligen Prozess für diesen Zweck breitstellt und die neuen, zusätzlichen Register wie SSP (die wohl vom Usermode aus nicht gelesen/geschreiben werden können) mit richtigen Werten inititalisiert, so dass bei Programmausführung die Anweisungen wie CALL/RET zusätzlich zu den bisherigen Aktionen die Daten in diesem Speicherbereich ablegen/lesen.Da dieser Speicherbereich vom Programm aus sonst, außer mit diesen Anweisungen, nicht modifiziert werden kann, wird es für den Angreifer schwer, die Rücksprungadresse zu manipulieren.

    Nicht, dass so ganz neu wäre:
    https://www.usenix.org/legacy/public...tml/index.html (2001(!))

    Oder es keine Schutzmöglichkeit gibt (ASLR, Buffer overflow protection - Wikipedia, the free encyclopedia).
    Das Problem bisher ist eher, dass diese Features auch nicht immer von neuer Software benutzt werden (Gruß an Kaspersky http://joxeankoret.com/download/brea...ware_44con.pdf ), geschweige denn von der alten, da dies zumindest eine Neukompilierung (samt Compilerunterstützung) oder gar eine Anpassung bedarf.
    Verschlimmert wird das Problem der Nichtnutzung noch dadurch, dass z.B bei einen DLL automatisch alle Programme betroffen sind, die diese DLL laden.
    Noch mal, für alle Pseudo-Geeks: 1+1=0. -> 10 wäre Überlauf!
    Selig, wer nichts zu sagen hat und trotzdem schweigt.

Ähnliche Themen

  1. Intel AMT
    Von Serow im Forum Applikationen
    Antworten: 0
    Letzter Beitrag: 08.04.10, 19:37
  2. Intel Celeron D 945 mit Intel 865G Chipset?
    Von Mana im Forum Hardware Probleme
    Antworten: 0
    Letzter Beitrag: 18.05.07, 09:12
  3. MAC auf Intel?
    Von greenhorn im Forum Mac OS & Co.
    Antworten: 12
    Letzter Beitrag: 22.03.06, 17:15
  4. intel xp :D
    Von -=uNr3aL=- im Forum Off topic-Zone
    Antworten: 0
    Letzter Beitrag: 08.03.06, 15:01
  5. Antworten: 7
    Letzter Beitrag: 08.06.05, 21:26

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •