USENIX Security '25 — Цена производительности: Взлом ThreadX с помощью маскировки объектов ядра...
Автор: USENIX
Загружено: 2025-10-30
Просмотров: 30
Описание:
Цена производительности: Взлом ThreadX с помощью атак с маскировкой объектов ядра
Синьхуэй Шао и Чжэнь Лин, Юго-Восточный университет; Юэ Чжан, Университет Дрекселя; Хуайюй Янь и Юймэн Вэй, Юго-Восточный университет; Лань Ло и Цзыся Лю, Аньхойский технологический университет; Цзюньчжоу Ло, Юго-Восточный университет; Синьвэнь Фу, Массачусетский университет в Лоуэлле
Устройства Интернета вещей на базе микроконтроллеров часто используют встроенные операционные системы реального времени (ОСРВ). Уязвимости во встроенных ОСРВ могут привести к взлому этих устройств. Несмотря на важность мер безопасности, отсутствие стандартизированных рекомендаций по безопасности приводит к различным уровням риска безопасности в различных реализациях ОСРВ. Наш первоначальный анализ показывает, что в популярных ОСРВ, таких как FreeRTOS, отсутствуют необходимые средства защиты. Хотя Zephyr OS и ThreadX разработаны и реализованы с необходимыми средствами защиты, более детальное изучение выявляет существенные различия в их реализации очистки параметров системных вызовов. Мы выявили практику оптимизации производительности в ThreadX, которая приводит к уязвимостям безопасности, позволяя обходить процессы очистки параметров. Используя это понимание, мы представляем новую атаку, названную атакой с маскировкой объектов ядра (KOM) (злоумышленнику необходимо манипулировать одним или несколькими объектами ядра посредством тщательно подобранных системных вызовов для запуска атаки), демонстрируя, как злоумышленники могут использовать эти уязвимости для доступа к конфиденциальным полям объектов ядра, что потенциально может привести к несанкционированному манипулированию данными, повышению привилегий или компрометации системы. Мы представляем автоматизированный подход, включающий недостаточно ограниченное символьное выполнение, для выявления атак KOM и понимания их последствий. Экспериментальные результаты демонстрируют возможность проведения атак KOM на платформах ThreadX. Мы сообщили о наших результатах поставщикам, которые обнаружили эти уязвимости, а Amazon и Microsoft отметили наш вклад на своих сайтах.
Полную программу конференции USENIX Security '25 можно найти по адресу https://www.usenix.org/conference/use...
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: