当前位置 >>  首页 >> 合作交流 >> 学术交流

Baidu USA X-Lab程跃强博士来实验室做交流报告

撰稿: 摄影: 发布时间:2019年03月26日

受中科院计算所计算机体系结构国家重点实验室武成岗老师的邀请,程越强博士于2019年03月20日在四层会议室446来计算所交流,做了关于如何绕过KPTI防御技术进行数据泄露攻击的相关技术报告,并于参会者展开讨论。会议涉及了如何用Variant V3r和Variant V3z两个变体绕过KPTI读取内核数据等内容。


程越强博士是百度美国X-Lab实验室的安全研究员。他在新加坡管理大学信息系统学院获得博士学位,并由Robert H. Deng教授和丁旭华副教授任教。 之后,他加入了CyLab,与卡内基梅隆大学(CMU)的Virgil D. Gligor教授和ETH的Adrian Perrig教授一起。 在加入百度之前,他曾在三星研究美国公司(SRA)工作。他的研究主要围绕构建安全系统和软件(SGX安全性,可信赖的计算和虚拟化安全,rowhammer安全,侧通道安全,移动安全和硬件安全等)展开。


程越强博士首先介绍了什么是KPTI隔离:Meltdown是影响大多数现代处理器(包括Intel,AMD,IBM POWER和ARM处理器)的硬件漏洞。它允许未被授权的恶意进程读取CPU L1-d高速缓存中的内核数据。到目前为止,唯一有效的缓解方法是隔离内核内存与用户进程空间。这种方法在不同平台上名称不同,Linux上称为内核页表隔离(KPTI),Windows上称为内核虚拟地址(KVA)阴影和OS X上称为双映射(DM)。

然而,在这次报告中,程越强博士证明了KPTI的强隔离并不能够完全防御住Meltdown攻击。报告提出Variant V3r能够显著提高恶意进程在多个平台上读取任何内核数据(L1-d cache不需要)的稳定性,并且进一步提出了一种更强大的攻击:Variant V3z,它允许恶意进程绕过KPTI并可靠地读取任何内核数据。V3z是第一个能够打败KPTI的Meltdown变种。

为了证明这两个新变体的可靠性,效率和有效性,此次报告展示了即使在KALSR存在的情况下,无特权进程也可以稳定地从内核空间中的任何位置泄露数据过程。最后,报告将提供缓解这两个新变体的建议,并呼吁越来越多的各方加入这项工作,以提高处理器和操作系统的安全性。

会议进行的过程中,大家踊跃参与,频频举手提问,就该工作的诸多细节进行了详细的讨论,程越强博士也一一解答了大家的疑惑。会议结束后,还有不少与会者与程越强博士进行了深入交流。
 

附件下载: