ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

USENIX Security '25 — Цена производительности: Взлом ThreadX с помощью маскировки объектов ядра...

usenix

technology

conference

open access

Автор: USENIX

Загружено: 2025-10-30

Просмотров: 30

Описание: Цена производительности: Взлом ThreadX с помощью атак с маскировкой объектов ядра

Синьхуэй Шао и Чжэнь Лин, Юго-Восточный университет; Юэ Чжан, Университет Дрекселя; Хуайюй Янь и Юймэн Вэй, Юго-Восточный университет; Лань Ло и Цзыся Лю, Аньхойский технологический университет; Цзюньчжоу Ло, Юго-Восточный университет; Синьвэнь Фу, Массачусетский университет в Лоуэлле

Устройства Интернета вещей на базе микроконтроллеров часто используют встроенные операционные системы реального времени (ОСРВ). Уязвимости во встроенных ОСРВ могут привести к взлому этих устройств. Несмотря на важность мер безопасности, отсутствие стандартизированных рекомендаций по безопасности приводит к различным уровням риска безопасности в различных реализациях ОСРВ. Наш первоначальный анализ показывает, что в популярных ОСРВ, таких как FreeRTOS, отсутствуют необходимые средства защиты. Хотя Zephyr OS и ThreadX разработаны и реализованы с необходимыми средствами защиты, более детальное изучение выявляет существенные различия в их реализации очистки параметров системных вызовов. Мы выявили практику оптимизации производительности в ThreadX, которая приводит к уязвимостям безопасности, позволяя обходить процессы очистки параметров. Используя это понимание, мы представляем новую атаку, названную атакой с маскировкой объектов ядра (KOM) (злоумышленнику необходимо манипулировать одним или несколькими объектами ядра посредством тщательно подобранных системных вызовов для запуска атаки), демонстрируя, как злоумышленники могут использовать эти уязвимости для доступа к конфиденциальным полям объектов ядра, что потенциально может привести к несанкционированному манипулированию данными, повышению привилегий или компрометации системы. Мы представляем автоматизированный подход, включающий недостаточно ограниченное символьное выполнение, для выявления атак KOM и понимания их последствий. Экспериментальные результаты демонстрируют возможность проведения атак KOM на платформах ThreadX. Мы сообщили о наших результатах поставщикам, которые обнаружили эти уязвимости, а Amazon и Microsoft отметили наш вклад на своих сайтах.

Полную программу конференции USENIX Security '25 можно найти по адресу https://www.usenix.org/conference/use...

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
USENIX Security '25 — Цена производительности: Взлом ThreadX с помощью маскировки объектов ядра...

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]