The data processing system (DPS) uses platform protection (PPT) to protect part or all of the code and data that belong to some software modules. PPT can include virtual machine monitor (VMM), which enables untrusted applications and trusted applications to run on a single operation system (OS), while preventing VMM from accessing applications trusted by untrusted applications. For untrusted applications, VMM can use the first extended page table (EPT) to convert the client physical address (GPA) into the first host physical address (HPA). For trusted applications, VMM can use second EPT to convert GPA to second HPA. The first and second EPT can map the same GPA to different HPA. Other embodiments are described and their rights are required.
【技术实现步骤摘要】
【国外来华专利技术】基于虚拟化的平台保护技术
本文描述的实施例一般涉及数据处理,尤其涉及平台安全性。
技术介绍
在常规数据处理系统中,应用可使用所谓的“逻辑地址”来访问存储器。操作系统(OS)可将该逻辑地址转换成线性地址。例如,正在运行的进程可使用逻辑地址,并且当该进程中的指令请求访问存储器时,OS可使用描述符表来将该逻辑地址转换成线性地址。线性地址也可被称为虚拟地址。此外,数据处理系统可包括具有存储器管理单元(MMU)的中央处理单元(CPU),并且OS可使用该MMU来将虚拟地址转换成物理地址。例如,MMU可提供用于每一活跃进程的页目录以及用于每一页目录的一个或多个页表。具体而言,页表可包括针对虚拟存储器的每一页的页表条目(PTE)以标识对应的物理页。一般而言,MMU可将页目录和页表存储在随机存取存储器(RAM)中,但MMU可使用旁路转换缓冲区(TLB)来高速缓存最近使用的PTE。MMU还可使用其它硬件资源(例如,描述符表)来服务存储器存取请求。例如,CPU中的控制寄存器(CR)(例如,CR3)可以指向当前进程在页目录中的物理地址。当数据处理系统允许OS直接访问MMU时,以上提及的页表可被称为OS页表。不幸的是,OS可能被恶意软件感染。并且如果OS可访问存储在存储器中的所有数据,则OS可能为系统带来全部种类的严重破坏。例如,在被破解超级用户权限的内核中,攻击者可通过修改页表中的条目(例如将PTE改为指向某一恶意代码)来损害系统的安全性。这种改变可导致代码注入,并且恶意软件由此可访问关键数据。附图说明图1是示出用于平台保护技术(PPT)架构的示例实施例的某些组件和通信流程的框图 ...
【技术保护点】
一种或多种存储非瞬态计算机可执行指令的有形计算机可读介质,所述指令在由设备的处理器执行时实现虚拟机监视器(VMM),所述VMM用于:通过以下操作来使不可信应用和可信应用能够在单个操作系统(OS)上运行,同时防止所述不可信应用访问由所述可信应用使用的存储器:对于所述不可信应用,使用第一扩展页表(EPT)来将客户机物理地址(GPA)转换成第一主机物理地址(HPA);以及对于所述可信应用,使用第二EPT将所述GPA转换成第二HPA;其中所述第一EPT和所述第二EPT将相同的所述GPA映射到不同的HPA。
【技术特征摘要】
【国外来华专利技术】2015.06.15 US 14/739,5601.一种或多种存储非瞬态计算机可执行指令的有形计算机可读介质,所述指令在由设备的处理器执行时实现虚拟机监视器(VMM),所述VMM用于:通过以下操作来使不可信应用和可信应用能够在单个操作系统(OS)上运行,同时防止所述不可信应用访问由所述可信应用使用的存储器:对于所述不可信应用,使用第一扩展页表(EPT)来将客户机物理地址(GPA)转换成第一主机物理地址(HPA);以及对于所述可信应用,使用第二EPT将所述GPA转换成第二HPA;其中所述第一EPT和所述第二EPT将相同的所述GPA映射到不同的HPA。2.如权利要求1所述的计算机可读介质,其特征在于,所述VMM使所述OS、所述不可信应用以及所述可信应用能够在单个虚拟机(VM)中执行。3.如权利要求1所述的计算机可读介质,其特征在于,对于所述不可信应用和所述可信应用,所述OS使用客户机页表来将客户机虚拟地址(GVA)转换成GPA。4.如权利要求1所述的计算机可读介质,其特征在于,所述指令在被执行时还实现使所述不可信应用能够将控制转移至所述可信应用的中断服务例程(ISR)。5.如权利要求4所述的计算机可读介质,其特征在于,所述机器可访问介质中的所述指令在被执行时还实现平台保护技术(PPT)驱动程序以安装所述ISR。6.如权利要求1所述的计算机可读介质,其特征在于,所述VMM包括将不同的视图标识符与不同的EPT相关联的数据结构。7.如权利要求6所述的计算机可读介质,其特征在于,所述VMM包括指向用于当前活跃的视图的EPT的EPT指针。8.如权利要求1所述的计算机可读介质,其特征在于,所述指令在被执行时实现平台保护技术(PPT),所述PPT用于:加载所述可信应用以便在所述OS上执行,其中所述OS使用客户机页表(GPT)来将客户机虚拟地址(GVA)转换成客户机物理地址(GPA);创建用于所述可信应用的断言页表(APT),对于所述可信应用,所述APT将GVA转换成GPA;防止所述OS修改所述APT;将所述设备的所述处理器配置成使用所述APT而不是所述GPT;以及在将所述处理器配置成使用所述APT而不是所述GPT后,执行所述可信应用。9.如权利要求8所述的计算机可读介质,其特征在于,所述OS包括不可信中断描述符表(IDT),所述IDT具有将中断向量与不可信中断服务例程(ISR)相关联的门;并且所述介质还包括用于执行以下操作的PPT:创建具有将中断向量与可信ISR相关联的门的虚拟IDT(VIDT),其中所述可信ISR包括使所述设备从与所述不可信应用相关联的不可信存储器视图切换到与所述可信应用相关联的可信存储器视图的TA进入ISR;将所述设备的所述处理器配置成使用所述VIDT而不是不可信IDT(UIDT);以及在将所述处理器配置成使用所述VIDT而不是所述UIDT后,通过调用所述TA进入ISR来响应TA进入中断。10.如权利要求9所述的计算机可读介质,其特征在于,还包括:在富执行环境(REE)中在虚拟机(VM)中的OS上运行的所述不可信应用;以及在可信执行环境(TEE)中在所述VM中的所述OS上运行的所述可信应用,所述TEE防止所述不可信应用访问由所述可信应用使用的存储器;以及用于以下操作的PPT:生成用于所述可信应用的秘密cookie值(SCV);将所述SCV保存到与所述可信应用相关联的PPT数据结构;将所述SCV补入到允许将控制从所述不可信应用转移至所述可信应用的蹦床函数代码中;响应于所述不可信应用调用所述可信应用,在允许所述可信应用执行之前,确定所述蹦床函数代码和所述PPT数据结构是否包含匹配的SCV;只在所述蹦床函数代码和所述PPT数据结构包含匹配的SCV的情况下允许所述可信应用执行;在允许所述可信应用在所述TEE中执行之前,在所述TEE中创建转储缓冲区;响应于在所述可信应用执行期间的错误,将错误数据从所述TEE保存到所述转储缓冲区;以及与所述REE共享该转储缓冲区。11.一种或多种存储非瞬态计算机可执行指令的计算机可读介质,所述指令在由设备的处理器执行时实现平台保护技术(PPT),所述PPT用于:加载可信应用以便在操作系统(OS)上执行,所述OS使用客户机页表(GPT)来将客户机虚拟地址(GVA)转换成客户机物理地址(GPA);创建用于所述可信应用的断言页表(APT),对于所述可信应用,所述APT将GVA转换成GPA;防止所述OS修改所述APT;将所述设备的所述处理器配置成使用所述APT而不是所述GPT;以及在将所述处理器配置成使用所述APT而不是所述GPT后,执行所述可信应用。12.如权利要求11所述的计算机可读介质,其特征在于,所述GPT不受写保...
【专利技术属性】
技术研发人员:R·P·班金沃,S·纳罗潘斯,S·K·诺塔拉帕提普拉巴卡拉,S·K·辛格,A·莫汉,R·L·萨希塔,R·马尔豪特拉,A·贝克什,V·卡玛,J·纳亚克,V·萨卡,R·A·平特,
申请(专利权)人:英特尔公司,
类型:发明
国别省市:美国,US
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。