資料載入處理中...
跳到主要內容
臺灣博碩士論文加值系統
:::
網站導覽
|
首頁
|
關於本站
|
聯絡我們
|
國圖首頁
|
常見問題
|
操作說明
English
|
FB 專頁
|
Mobile
免費會員
登入
|
註冊
切換版面粉紅色
切換版面綠色
切換版面橘色
切換版面淡藍色
切換版面黃色
切換版面藍色
功能切換導覽列
(44.201.92.114) 您好!臺灣時間:2023/03/31 08:42
字體大小:
字級大小SCRIPT,如您的瀏覽器不支援,IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,如為IE7或Firefoxy瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
字體大小變更功能,需開啟瀏覽器的JAVASCRIPT功能
:::
詳目顯示
recordfocus
第 1 筆 / 共 1 筆
/1
頁
論文基本資料
摘要
外文摘要
目次
參考文獻
電子全文
紙本論文
論文連結
QR Code
本論文永久網址
:
複製永久網址
Twitter
研究生:
許嘉鋒
研究生(外文):
Hsu, Chia-Feng
論文名稱:
基於 ARM 平台之核心模組沙盒化機制
論文名稱(外文):
KSA: Paravirtualization-Inspired Kernel Module Sandboxing Mechanism for ARM Platform
指導教授:
吳育松
指導教授(外文):
Wu, Yu-Sung
口試委員:
黃世昆
、
黃俊穎
、
吳育松
口試委員(外文):
Huang, Shih-Kun
、
Huang, Chun-Ying
、
Wu, Yu-Sung
口試日期:
2018-9-21
學位類別:
碩士
校院名稱:
國立交通大學
系所名稱:
資訊科學與工程研究所
學門:
工程學門
學類:
電資工程學類
論文種類:
學術論文
論文出版年:
2018
畢業學年度:
107
語文別:
英文
論文頁數:
39
中文關鍵詞:
虛擬化
、
ARM
、
KVM
、
核心模組
、
系統漏洞
外文關鍵詞:
virtualization
、
ARM
、
KVM
、
kernel module
、
kernel vulnerability
相關次數:
被引用:0
點閱:194
評分:
下載:0
書目收藏:0
當一個系統核心模組內存在著漏洞,會使得攻擊者有機會去破壞系統或者繞過核心的保護機制,將會暴露整個系統在風險之中。為此,我們提出了一個名為KSA的機制,利用虛擬化的技術來將一些程式碼移到虛擬機來執行,達到一個以函式為單位的隔離效果。ARM SoC比起x86機器來說更經常連接不同設備,為了讓系統能支持新設備,ARM平台上比較會有安裝新核心模組(驅動程式)的需求。再加上,由於 ARM SoC在設計上可能會缺少一些硬體的支援,例如用來映射設備地址的IOMMU。於是我們選擇在ARM平台上實做KSA並且不需要額外的硬體支援。與半虛擬化類似的概念,我們將一個核心模組分成前端模組與後端模組的形式。後端模組存在於虛擬機中,將被用來執行從主體機的前端模組送來之函式呼叫。KSA透過虛擬化的隔離效果,來使主體機免於潛藏在這些函式中的漏洞。我們經由一些實驗來評估KSA 所造成的效能影響和他的隔離效果,從結果中顯示KSA能夠避免主體機當機或者洩漏資訊。KSA較適用在處理核心模組設定、認證或者資料處理的函式上。
Vulnerabilities in a kernel module could allow the adversary to break kernel functionality down or bypass kernel protection, putting the system in risk. We propose a mechanism, called KSA(Kernel module Sandboxing mechanism for ARM platform), leveraged virtualization techniques to move the execution of certain functions into a virtual machine and provide a function-based isolation. Unlike an x86 machine, an ARM SoC may not have the full hardware support(e.g., IOMMU) and usually is attached several devices, such as sensors, to complete a certain work. An ARM platform is more likely to install a new kernel module(device driver). Therefore, we implement KSA on ARM platform without needing the additional hardware support. With the similar ideal of paravirtualization, our mechanism turns a kernel module into a form of front-end part and back-end part that exists respectively in host OS and guest VM. Back-end part performs the execution of the functions invoked by the front-end part. Through the isolation of virtualization, the host system can avoid the damage caused by potential vulnerabilities. In this paper, we evaluate the performance overhead and the isolation feature of KSA. The result shows that KSA can prevent host OS from crashing or leaking information and is suitably applied on configuration, verification and buffer processing functions.
1 Introduction 1
2 Background 3
2.1 Virtualization 3
2.1.1 KVM/ARM 3
2.1.2 QEMU 5
2.2 Linux loadable kernel module 5
2.3 Kernel vulnerability 6
3 Design 7
3.1 Overview 7
3.2 KSA API 9
3.2.1 Identical function name 9
3.2.2 Creation of the target function 9
3.2.3 KSA function registration 10
3.2.4 Hardware-dependent code 13
3.3 KSA program flow 16
4 Implementation 18
4.1 Shared memory of KSA 18
4.2 Notification between Host and Guest 19
4.2.1 Host-to-guest notification 19
4.2.2 Guest-to-host notification 19
4.3 Data synchronization between host and guest 20
4.3.1 Global variable 20
4.3.2 Memory allocation of target_module 22
4.3.3 Synchronization of virtual address 23
5 Evaluation 25
5.1 Isolation of vulnerabilities 25
5.1.1 Exploitation of an IPC kernel module 27
5.2 Performance 29
5.2.1 KSA overhead 29
5.2.2 GPIO led driver 31
5.2.3 Network driver 32
6 Related Work 33
7 Discussion 35
7.1 Future work 35
7.2 Limitation 36
8 Conclusion 37
References 38
[1] L. Tan et al. “iKernel: Isolating Buggy and Malicious Device Drivers Using Hardware Virtualization Support”. In: Third IEEE International Symposium on Dependable, Autonomic and Secure Computing (DASC 2007). Sept. 2007, pp. 134–144. doi:10.1109/DASC.2007.16.
[2] Silas Boyd-Wickizer and Nickolai Zeldovich. “Tolerating Malicious Device Drivers in Linux.” In: USENIX Annual Technical Conference. Boston. 2010.
[3] Michael M. Swift et al. “Nooks: an architecture for reliable device drivers”. In: ACM SIGOPS European Workshop. 2002.
[4] XEN developers. XEN - Driver Domain. url: https://wiki.xenproject.org/wiki/Driver_Domain.
[5] Vinod Ganapathy et al. “The design and implementation of microdrivers”. In: ACM SIGARCH Computer Architecture News. Vol. 36. 1. ACM. 2008, pp. 168–178.
[6] Rusty Russell. “virtio: towards a de-facto standard for virtual I/O devices”. In: ACM SIGOPS Operating Systems Review 42.5 (2008), pp. 95–103.
[7] Christoffer Dall and Jason Nieh. “KVM/ARM: the design and implementation of the linux ARM hypervisor”. In: ACM SIGARCH Computer Architecture News 42.1(2014), pp. 333–348.
[8] Fabrice Bellard. “QEMU, a fast and portable dynamic translator.” In: USENIX Annual Technical Conference, FREENIX Track. Vol. 41. 2005, p. 46.
[9] iPerf code authors. iPerf-The TCP, UDP and SCTP network bandwidth measurement tool. url: https://iperf.fr.
[10] Vinod Ganapathy et al. “Microdrivers: A new architecture for device drivers”. In: Network 134 (2007), pp. 27–8.38
[11] S. Butt et al. “Protecting Commodity Operating System Kernels from Vulnerable Device Drivers”. In: 2009 Annual Computer Security Applications Conference. Dec.2009, pp. 301–310. doi: 10.1109/ACSAC.2009.35.
[12] Jeff Dike. The User-mode Linux Kernel Home Page. url: http://user-mode-linux.sourceforge.net/index.html.
[13] Michael M Swift et al. “Recovering device drivers”. In: ACM Transactions on Computer Systems (TOCS) 24.4 (2006), pp. 333–360.
[14] Sebastian Vogl et al. “X-tier: Kernel module injection”. In: International Conference on Network and System Security. Springer. 2013, pp. 192–205.
[15] Michael M Swift et al. “Recovering device drivers”. In: ACM Transactions on Computer Systems (TOCS) 24.4 (2006), pp. 333–360.
電子全文
(
網際網路公開日期:20231002
)
國圖紙本論文
連結至畢業學校之論文網頁
點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
推文
當script無法執行時可按︰
推文
網路書籤
當script無法執行時可按︰
網路書籤
推薦
當script無法執行時可按︰
推薦
評分
當script無法執行時可按︰
評分
引用網址
當script無法執行時可按︰
引用網址
轉寄
當script無法執行時可按︰
轉寄
top
相關論文
相關期刊
熱門點閱論文
1.
以PC叢集架構設計虛擬電腦教室兼具負載平衡之研究
2.
虛擬叢集部署與管理系統 - 以 KMLN 為例
3.
以 Open vSwitch 實作虛擬伺服叢集的負載平衡
4.
虛擬化分散式運算環境之實作與評估
5.
叢集式虛擬機器磁碟系統之優化研究
6.
基於KVM的網路服務高可靠性容錯同步架構
7.
以OpenFlow實現SDN建置多服務導向的KMLN虛擬叢集
8.
Xen與KVM虛擬化的效能評比
9.
HyperCross: 基於KVM/ARM64之物聯網應用程式安全隔離環境
10.
虛擬機器資源監控及自動化調整
11.
隨需且容器化的雲端無線電接取網路之資源配置機制
12.
在KVM虛擬機器上之GPU全虛擬化
13.
具服務品質保證之動態調整雲端虛擬機資源之設計與實作
14.
整合PCI穿透技術於GPU與InfiniBand虛擬化於雲端虛擬叢集建置
15.
基於ARM虛擬化硬體支援於ARMvisor之CPU虛擬化技術實作
無相關期刊
1.
系統層級事件截取機制與敏感資訊流追蹤
2.
Chembase - 一個供快速網站開發的後端即服務實時資料庫
3.
HyperCross: 基於KVM/ARM64之物聯網應用程式安全隔離環境
4.
基於智能合約之去中心化頻寬交易應用服務
5.
SendSwitch - 使用者定義之非同步電子郵件處理流程框架
6.
針對安全應用之高效程式記錄和重播技術
7.
高效率弱耦合Java應用程式汙染源追蹤技術
8.
頻寬交易系統之傳輸量驗證與信譽維護
9.
基於輕量化虛擬化技術之動態系統層級汙染追蹤
10.
用於Java應用程式之高精細度資料隔離技術研究
11.
基於應用程式狀態與應用程式介面序列模型化的語意型網路管理技術研究
12.
基於 ARM SoC 平台之虛擬機裝置模型實作技術研究
13.
在雲端服務提供具使用者詢答隱私保護之資料搜尋功能
14.
多人協作之私有雲儲存服務的研究與開發
15.
大型IT架構中系統日誌資訊蒐集與呈現
簡易查詢
|
進階查詢
|
熱門排行
|
我的研究室