2022论文阅读计划——2月

Kasper:扫描Linux内核中的广义瞬态执行小工具(KASPER: Scanning for Generalized Transient Execution Gadgets in the Linux Kernel)

工具的github地址:https://github.com/vusec/kasper

在本文中,我们放弃了模式扫描,而采用一种对投机执行攻击中使用的基本步骤建模的方法,允许我们找到更通用的小工具——远远超出现有扫描仪的范围。特别地,我们提出了KASPER,一种投机性执行小工具扫描器,它使用污染分析策略来建模攻击者,能够利用瞬态路径上的任意软件/硬件漏洞来控制数据(例如,通过内存按摩或LVI),访问秘密(例如,通过越界或免费使用后访问),并泄漏这些秘密(例如,通过基于缓存、基于mds或基于端口竞争的秘密通道)。

利用最后一根破坏Android系统的稻草(Exploit the Last Straw That Breaks Android Systems)

然后,我们提出了一种新颖的指导模糊的基于模糊的方法,称为StrawFuzzer,自动禁止侵入秸秆漏洞的所有系统服务。草莓余额平衡路径勘探和脆弱性剥削之间的权衡。通过使用最新安全更新的三个Android系统上应用草脂蛋白,我们确定了35个独特的秸秆脆弱性,影响了77个系统服务的474个接口,并成功生成了相应的漏洞,可用于进行各种永久/临时DOS攻击。我们已经报告了我们的调查结果,建议修复对应供应商的漏洞。到目前为止,谷歌已将漏洞评为高严重程度。


2022论文阅读计划——2月
http://example.com/2023/03/10/2022论文阅读计划——2月/
作者
John Doe
发布于
2023年3月10日
许可协议