【技术实现步骤摘要】
访存方法、处理装置和存储介质
[0001]本公开的实施例涉及一种访存方法、处理装置和存储介质。
技术介绍
[0002]计算机系统的安全问题一直悬而未决。1988年计算机蠕虫病毒问世,自此以后,计算机系统的安全状况便一直停留在一个恶性循环中:防护者不断开发出针对漏洞的防护补丁,而攻击者却能不断找到新的系统漏洞。据调查,计算机漏洞中有超过七成为内存漏洞,所以这个恶性循环现象也被称为“内存战争”。这个过程中,形式多样的防护方案被不断提出,有一些被工业界采纳,譬如DEP(NX/XD)、栈保护(stack canaries)、随机化(ASLR,KASLR)以及最近的控制流完整性、内存屏障(memory barrier)等。
[0003]截至目前,上述每一个防护方案均能够被新的攻击方法攻破。这些新的攻击绕过防护方法的方式多种多样。有的通过特意的裁剪自己的攻击方法,从而绕过防护方案中特定的检查(比如,面向返回编程,return
‑
oriented programming),有的则是利用之前未知的攻击方法(比如,Row Hammer)。尤其是在内存保护领域,传统防护方法中的随机化以及控制流完整性防护均已经被证明可以被绕过,譬如程序复用攻击(code reuse),基于数据的控制流攻击(control jujutsu)和越界读取导致的信息泄露(information leaks)攻击等。
[0004]这些新的攻击方法出现的根源所在,便是由于诸多现有的软件是由不安全的开发语言(如C/C++)开发,而硬件 ...
【技术保护点】
【技术特征摘要】
1.一种访存指令的访存方法,包括:获取所述访存指令对应的第一内存标记信息,其中,所述第一内存标记信息包括第一内存标记,所述第一内存标记对应于存储所述访存指令的第一存储地址在内存空间中的第一存储位置;获取所述访存指令包括的目标地址对应的第二内存标记信息,其中,所述第二内存标记信息包括第二内存标记,所述第二内存标记对应于所述目标地址在所述内存空间中的第二存储位置;基于所述第一内存标记信息和所述第二内存标记信息,确定所述第一内存标记和所述第二内存标记是否匹配;响应于所述第一内存标记和所述第二内存标记匹配,允许所述访存指令继续执行,或者,响应于所述第一内存标记和所述第二内存标记不匹配,进入异常处理。2.根据权利要求1所述的访存方法,其中,基于所述第一内存标记信息和所述第二内存标记信息,确定所述第一内存标记和所述第二内存标记是否匹配,包括:从所述第一内存标记信息中提取所述第一内存标记以及从所述第二内存标记信息中提取所述第二内存标记;比较所述第一内存标记和所述第二内存标记,以确定所述第一内存标记和所述第二内存标记是否匹配。3.根据权利要求2所述的访存方法,其中,从所述第一内存标记信息中提取所述第一内存标记以及从所述第二内存标记信息中提取所述第二内存标记,包括:获取所述第一内存标记或所述第二内存标记对应的标记宽度信息,根据所述标记宽度信息,从所述第一内存标记信息中提取部分数据位以得到所述第一内存标记,以及从所述第二内存标记信息中提取部分数据位以得到所述第二内存标记。4.根据权利要求3所述的访存方法,其中,获取所述第一内存标记或所述第二内存标记对应的标记宽度信息,包括:获取所述第一内存标记信息或所述第二内存标记信息对应的标记存储位置;根据所述标记存储位置获取所述标记宽度信息。5.根据权利要求4所述的访存方法,其中,所述标记存储位置位于所述内存空间中被选择专用于存储内存标记信息的存储页、存储段,或者位于独立于所述内存空间的存储装置。6.根据权利要求3所述的访存方法,其中,获取所述第一内存标记或所述第二内存标记对应的标记宽度信息,包括:从所述访存指令的第一存储地址或所述目标地址本身中的冗余位获取所述标记宽度信息。7.根据权利要求3所述的访存方法,其中,获取所述第一内存标记或所述第二内存标记对应的标记宽度信息,包括:从所述内存空间中与所述第一存储地址或所述目标地址相邻的存储地址获取所述标记宽度信息。8.根据权利要求3所述的访存方法,其中,获取所述第一内存标记或所述第二内存标记对应的标记宽度信息,包括:从第一寄存器中获取所述标记宽度信息,其中,所述标记宽度信息由系统设置于所述
第一寄存器中。9.根据权利要求4、6
‑
8任一所述的访存方法,其中,在获取所述第一内存标记或所述第二内存标记对应的标记宽度信息的同时获取所述内存空间中的标记内存粒度信息。10.根据权利要求8所述的访存方...
【专利技术属性】
技术研发人员:马乐乐,
申请(专利权)人:北京奕斯伟计算技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。