ARM64安全特性之CET

这篇具有很好参考价值的文章主要介绍了ARM64安全特性之CET。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

ARM64 CET(Control-flow Enforcement Technology)是一种ARM架构的安全特性,旨在保护代码免受控制流劫持和恶意操作的影响。它引入了两个主要的机制:指令签名(IBT)和分支目标地址检查(BTB)。

1. 指令签名(IBT)
   - IBT机制通过在每条指令的地址中嵌入签名比特来实现。这些签名比特对于控制转移指令和调用指令始终具有不同的值。这样,当程序执行期间发生控制流劫持时,劫持者将向不同的目标地址跳转,导致签名比特发生不匹配,从而触发异常。
   - IBT可以防止攻击者利用常见的控制流劫持漏洞,如ROP(Return-Oriented Programming)攻击、JOP(Jump-Oriented Programming)攻击和COP(Call-Oriented Programming)攻击等。

2. 分支目标地址检查(BTB)
   - BTB机制通过在分支目标地址前附加标签来实现。这些标签与所属代码块相关联,并在分支指令的目标地址进入BTB缓冲区之前计算。
   - 在分支发生时,目标地址将与BTB缓冲区中的目标地址进行比较。如果不匹配,将触发异常。
   - BTB可以防止基于控制流的攻击,如恶意代码将分支目标地址劫持到恶意代码执行位置的攻击。

要启用ARM64 CET安全特性,需要确保以下几个条件得到满足:

1. 硬件支持

首先,确保目标ARM64设备支持CET特性。CET是ARM的可选安全扩展,只有特定的处理器型号支持。可以查阅处理器规格和技术文档以确定设备是否支持CET。

2. 固件更新

如果设备支持CET,确保固件(如BIOS或UEFI)已经更新到支持CET特性的最新版本。这可能需要从设备的制造商处获取最新的固件更新。

3. 操作系统支持

确保操作系统支持CET特性。目前,一些操作系统开始支持CET,如Linux的内核版本5.13及以上。确保使用支持CET的操作系统版本。

4. 编译器支持

使用针对ARM64 CET特性的编译器进行代码编译。例如,GCC和Clang在启用CET时提供了相应的编译选项。

在ARM64架构上,配置CET特性可以通过以下方式实现:

1. 启用CET特性

在启动ARM64设备时,需要确保CET特性已经启用。这可以通过设备固件或操作系统的配置来实现。

2. 编译器选项

在使用编译器编译代码时,需要使用CET相关的编译器选项。例如,在使用GCC编译器时,可以使用"-mcet"选项来启用CET。

3. 指令签名(IBT)
   - 在代码中使用IBT特性之前,需要对可信的代码块进行指令签名。这可以使用工具或手动的方式完成。例如,在GCC编译器中,可以使用"-fcf-protection"选项自动为函数生成指令签名。
   - 同样,在汇编代码中,可以使用"`ion`"(Indirect Branch with Nonce)指令来生成指令签名。该指令使用指令地址和随机生成的安全随机数来生成签名。

4. 分支目标地址检查(BTB)
   - 在操作系统级别,需要确保执行分支目标地址检查(BTB)的机制已启用。这可以通过操作系统内核选项或配置来完成。
   - 在编译器级别,可以使用CET相关的编译器选项来生成支持BTB的代码。例如,在GCC编译器中,可以使用"-mbranch-protection"选项来启用BTB。

以上是一个大致的ARM64 CET配置示例,具体配置方法可能会因设备、操作系统和编译器的不同而有所不同。建议参考相关的设备、操作系统和编译器文档以获取详细的配置指南。

 文章来源地址https://www.toymoban.com/news/detail-816791.html

到了这里,关于ARM64安全特性之CET的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】 安全的系统配置

    系统配置是网络安全的重要组成部分。一个不安全的系统配置可能会使网络暴露在攻击者面前,而一个安全的系统配置可以有效地防止攻击者的入侵。在本文中,我们将详细介绍如何配置一个安全的系统,包括操作系统配置,网络服务配置,应用程序配置,以及如何处理系统

    2024年02月04日
    浏览(47)
  • 《计算机系统与网络安全》第一章 计算机系统与网络安全概述

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(43)
  • 【吃透网络安全】2023软考网络管理员考点网络安全(三)计算机系统安全评估

    计算机系统安全评估准则,计算机系统安全评估历史,软考网络管理员常考知识点,软考网络管理员网络安全,网络管理员考点汇总。 后面还有更多续篇希望大家能给个赞哈,这边提供个快捷入口! 第一节网络管理员考点网络安全(1)之安全基础 第二节网络管理员考点网络

    2024年02月13日
    浏览(52)
  • 【网络安全】2.4 安全的系统配置

    系统配置是网络安全的重要组成部分。一个不安全的系统配置可能会使网络暴露在攻击者面前,而一个安全的系统配置可以有效地防止攻击者的入侵。在本文中,我们将详细介绍如何配置一个安全的系统,包括操作系统配置,网络服务配置,应用程序配置,以及如何处理系统

    2024年02月08日
    浏览(39)
  • 《计算机系统与网络安全》 第八章 操作系统安全基础

    🌷🍁 博主 libin9iOak带您 Go to New World.✨🍁 🦄 个人主页——libin9iOak的博客🎐 🐳 《面试题大全》 文章图文并茂🦕生动形象🦖简单易学!欢迎大家来踩踩~🌺 🌊 《IDEA开发秘籍》学会IDEA常用操作,工作效率翻倍~💐 🪁🍁 希望本文能够给您带来一定的帮助🌸文章粗浅,敬

    2024年02月11日
    浏览(53)
  • 18-网络安全框架及模型-信息系统安全保障模型

    信息系统安全保障模型 1 基本概念 信息系统安全保障是针对信息系统在运行环境中所面临的各种风险,制定信息系统安全保障策略,设计并实现信息系统安全保障架构或模型,采取工程、技术、管理等安全保障要素,将风险减少至预定可接受的程度,从而保障其使命要求。

    2024年02月03日
    浏览(55)
  • 从零开始的网络安全--Windows系统安全(1)

    1、用户账户概述 用户账户用来记录用户的用户名和口令、隶属的组等信息 每个用户账户包含唯一的登录名和对应的密码 不同的用户身份拥有不同的权限 操作系统根据SID识别不同用户 每个用户拥有唯一安全标识符(SID) 用户权限通过用户的SID来记录 查看命令为:whoami /us

    2024年01月22日
    浏览(47)
  • 系统性认知网络安全

    前言: 本文旨在介绍网络安全相关基础知识体系和框架 目录 一.信息安全概述 信息安全研究内容及关系  信息安全的基本要求 保密性Confidentiality: 完整性Integrity: 可用性Availability: 二.信息安全的发展 20世纪60年代: 20世纪60-70年代: 20世纪90年代以后: 三.网络安全的攻防

    2024年02月08日
    浏览(45)
  • 如何系统自学黑客(网络安全)?

    黑客技能是一项非常复杂和专业的技能,需要广泛的计算机知识和网络安全知识。下面是一些你可以参考和学习的步骤,以系统自学黑客(网络安全): 在学习之前,要给自己定一个目标或者思考一下要达到一个什么样的水平,是学完找工作(进大厂)还是兴趣学习(成为一

    2024年02月06日
    浏览(75)
  • 《网络安全0-100》口令系统

    知道什么:口令 拥有什么:汽车钥匙or加密狗  唯一特征:指纹or虹膜 多因子认证是指在进行身份验证时,需要提供两个或以上的验证因素,以提高系统的安全性和防范恶意攻击。这些因素可以是以下几种类型之一: 知道的事情:例如用户名+密码。 拥有的物品:例如手机验

    2024年02月12日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包