防止内存注入攻击的方法及装置制造方法及图纸

技术编号:21115618 阅读:25 留言:0更新日期:2019-05-16 08:57
本发明专利技术提出了一种防止内存注入攻击的方法及装置;方法包括:获取写指令的目标地址;将所述目标地址与预先配置的所要保护地址进行匹配;如果匹配成功,则阻止该指令的执行或生效。本发明专利技术通过对指令的目标地址进行审核,避免了篡改、破坏关键内存地址的情况发生,保证了计算设备的安全性。并且,本发明专利技术不依赖于先验知识,即使存在未知威胁,亦可有效的防止未知威胁的攻击生效。再有,在处理器的核心内实现安全机制,进一步提高了审核机制的安全性和可靠性。

【技术实现步骤摘要】
防止内存注入攻击的方法及装置
本专利技术属于计算机安全领域,尤其涉及一种防止内存注入攻击的方法及装置。
技术介绍
随着近年来计算机和智能终端的广泛普及,以及互联网技术的高速发展,设备安全的问题也更是日益凸显。而处理器作为计算设备的关键核心,处理器的安全问题将严重影响整个计算设备的安全性。处理器,主要分为中央处理器(CPU,CentralProcessingUnit)和图形处理器(GPU,GraphicProcessingUnit),由于主流的CPU和GPU都是基于流水线结构的处理器,其处理器结构是比较相似的,只是处理器不同类型的数据,而且很多厂商会将CPU和GPU放在一个芯片上进行流片,因此后文将统一以CPU进行论述。目前,针对处理器的安全技术主要有硬件虚拟化技术和TrustZone技术。硬件虚拟化技术是一种基于指令调度权限管理和控制的安全机制,如虚拟机监视器(VMM,VirtualMachineMonitor,也被称为Hypervisor),专指在使用硬件虚拟化技术时创建出的特权层,该层提供给虚拟机开发者,用来实现虚拟硬件与真实硬件的通信和事件处理,VMM的权限级别要大于操作系统的权限。如图1所示,在Intel虚拟化技术架构中,用户层处于ring3级,操作系统处于ring0,而VMM的权限则可被视为处于ring-1级,像Intel、AMD等CPU厂商就是利用硬件虚拟化技术来实现CPU的安全。而TrustZone技术,例如ARM架构CPU的TrustZone技术,其为用户模式和特权模式引入了安全状态标识和判断机制,以决定系统是运行在非安全的“普通”执行环境下,还是运行在安全可信任的“安全”环境下。安全监控器(Monitor)控制着安全与“普通”环境之间的转换,图2为TrustZone模式下两个并行安全环境的示意图。但无论是Intel硬件虚拟化技术,还是ARM的TrustZone技术,本质上都是基于度量验证和安全执行环境构建,无法做到在CPU运行时直接干预CPU核心流水线上的指令执行的实时控制,缺少安全机制直接参与核心流水线的CPU架构。
技术实现思路
有鉴于此,本专利技术的一个目的是提出一种防止内存注入攻击的方法,以实现在处理器的核心内实现地址审核机制,避免篡改、破坏关键内存地址的情况发生。在一些说明性实施例中,所述防止内存注入攻击的方法,包括:获取写指令的目标地址;将所述目标地址与预先配置的所要保护地址进行匹配;如果匹配成功,则阻止该指令的执行或生效。在一些优选地实施例中,在所述获取写指令的目标地址之前,还包括:获取指令的操作码;根据所述操作码识别该指令是否为写指令。在一些优选地实施例中,在所述获取写指令的目标地址之前,还包括:获取所述写指令的操作数;根据所述操作数确定所述目标地址。在一些优选地实施例中,在所述将所述目标地址与预先配置的所要保护地址进行匹配之后,还包括:如果匹配成功,则触发警示消息;所述警示消息用于指示系统或用户发现攻击。在一些优选地实施例中,所述阻止该指令的执行或生效,具体包括:对该指令置标志位;其中,所述标志位用于指示禁止该指令的执行结果生效。本专利技术的另一个目的在于提出一种安全处理器,以实现在CPU核心内实现地址审核机制,避免篡改、破坏关键内存地址的情况发生。在一些说明性实施例中,所述安全处理器,包括:第一采集单元,用于获取写指令的目标地址;匹配单元,用于将所述目标地址与预先配置的所要保护地址进行匹配;控制单元,用于如果上述匹配单元匹配成功时,阻止该指令的执行或生效。在一些优选地实施例中,所述安全处理器,还包括:第二采集单元,获取指令的操作码;识别单元,用于根据所述操作码识别该指令是否为写指令。在一些优选地实施例中,所述第一采集单元具体用于获取所述写指令的操作数;在一些优选地实施例中,所述安全处理器,还包括:运算单元,用于根据所述操作数确定所述目标地址。在一些优选地实施例中,所述安全处理器,还包括:警报单元,用于如果匹配成功,则触发警示消息;所述警示消息用于指示系统或用户发现攻击。在一些优选地实施例中,所述控制单元具体用于对该指令置标志位;其中,所述标志位用于指示禁止该指令的执行结果生效。本专利技术的再一个目的在于提出一种计算设备,该计算设备装配有上述安全处理器。与现有技术相比,本专利技术具有以下优点:1.本专利技术通过对指令的目标地址进行审核,避免了篡改、破坏关键内存地址的情况发生,保证了计算设备的安全性。2.不依赖于先验知识,即使存在未知威胁,亦可有效的防止未知威胁的攻击生效。3.在处理器的核心内实现安全机制,进一步提高了审核机制的安全性和可靠性。附图说明此处所说明的附图用来提供对本专利技术的进一步理解,构成本申请的一部分,本专利技术的示意性实施例及其说明用于解释本专利技术,并不构成对本专利技术的不当限定。在附图中:图1是现有技术中硬件虚拟化技术的示意图;图2是现有技术中trustzone技术的示意图;图3是本专利技术中安全处理器的结构示意图;图4a是本专利技术中安全处理器的核心流水线的结构示意图;图4b是本专利技术中安全处理器的核心流水线的结构示意图;图4c是本专利技术中安全处理器的核心流水线的结构示意图;图5是本专利技术中安全处理器的核心流水线的结构示意图图6是本专利技术中安全处理器的旁路审核逻辑电路的结构示意图;图7是本专利技术中安全处理器的结构示意图;图8是本专利技术中防止指令非法冒用的方法流程图;图9是本专利技术中防止指令非法冒用的方法流程图;图10是本专利技术中防止指令非法冒用的方法流程图;图11是本专利技术中安全处理器的旁路审核逻辑电路的结构示意图;图12是本专利技术中安全处理器的旁路审核逻辑电路的结构示意图;图13是本专利技术中防止内存注入攻击的方法流程图;图14是本专利技术中安全处理器的核心流水线的结构示意图;图15是本专利技术中防止内存注入攻击的方法流程图;图16是本专利技术中防止内存注入攻击的方法流程图;图17是本专利技术中安全处理器的旁路审核逻辑电路的结构示意图;图18是本专利技术中安全处理器的旁路审核逻辑电路的结构示意图。具体实施方式以下描述和附图充分地示出本专利技术的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选地,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本专利技术的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本专利技术的这些实施方案可以被单独地或总地用术语“专利技术”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的专利技术,不是要自动地限制该应用的范围为任何单个专利技术或专利技术构思。在以下详细描述中,会提出大量特定细节,以便于提供对本专利技术的透彻理解。但是,本领域的技术人员会理解,即使没有这些特定细节也可实施本专利技术。在其它情况下,没有详细描述众所周知的方法、过程、组件和电路,以免影响对本专利技术的理解。处理器物理结构从电子电路的角度来讲,是一块超大规模的集成电路,是一台计算机的运算核心和控制核心。主要包括运算器(ALU,ArithmeticandLogicUnit)和控制器(CU,ControlUnit)两大部件。此外,还包括若干个寄存器和高速本文档来自技高网
...

【技术保护点】
1.一种防止内存注入攻击的方法,其特征在于,包括:获取写指令的目标地址;将所述目标地址与预先配置的所要保护地址进行匹配;如果匹配成功,则阻止该指令的执行或生效。

【技术特征摘要】
1.一种防止内存注入攻击的方法,其特征在于,包括:获取写指令的目标地址;将所述目标地址与预先配置的所要保护地址进行匹配;如果匹配成功,则阻止该指令的执行或生效。2.根据权利要求1所述的防止内存注入攻击的方法,其特征在于,在所述获取写指令的目标地址之前,还包括:获取指令的操作码;根据所述操作码识别该指令是否为写指令。3.根据权利要求1所述的防止内存注入攻击的方法,其特征在于,在所述获取写指令的目标地址之前,还包括:获取所述写指令的操作数;根据所述操作数确定所述目标地址。4.根据权利要求1所述的防止内存注入攻击的方法,其特征在于,在所述将所述目标地址与预先配置的所要保护地址进行匹配之后,还包括:如果匹配成功,则触发警示消息;所述警示消息用于指示系统或用户发现攻击。5.根据权利要求1所述的防止内存注入攻击的方法,其特征在于,所述阻止该指令的执行或生效,具体包括:对该指令置...

【专利技术属性】
技术研发人员:汪家祥吴亚坤刘振娟杨克学
申请(专利权)人:中天安泰北京信息技术有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1