ARM64 PAC(Pointer Authentication Code)机制是ARM架构中引入的一种安全特性,旨在提供指针的完整性和安全性保护。它通过在指针中插入一段额外的代码进服务器托管网行签名,以验证指针的完整性,从而抵御缓冲区溢出和代码注入等攻击。
PAC机制的主要原理如下:
1. 指针加密
当指针被创建时,其地址会被与密码密钥进行混淆,并生成一个加密签名。这个加密签名就是指针的PAC。
2. 指针验证
每当使用指针时,PAC会被解密并与解密后的地址进行比较。如果PAC验证失败,即指示指针已被篡改,系统将拒绝访问该指针所指向的内存。
PAC机制提供了AKey签名验证方法:
AKey签名
AKey签名机制是一种用于验证指针完整性的签名方法。它通过将地址密钥(AKey)与指针进行混淆并生成签名(PAC),以确保每个线程或进程都有其独特的PAC。
AKey是一个16位的加密密钥,它与线程或进程的特定标识(Thread Identifier, TID)相关联。TID是一个唯一的标识符,用于区分不同的线程或进程。每个线程或进程在运行时都会有一个唯一的TID和AKey。
AKey签名机制的工作原理如下:
1. AKey生成:对于每个线程或进程,系统会生成一个16位的AKey。这个AKey与TID相关联,确保每个线程或进程都有唯一的AKey。
2. 指针加密:在创建指针时,系统会使用该指针的地址与AKey进行异或运算(XOR),得到一个新的加密地址。
3. 签名生成:加密地址与PAC位域进行组合,生成最终的指针签名(PAC)。
4. 指针验证:每当使用指针时,系统会对PAC进行解密,并与相应的标识(如TID)和加密后的地址进行比较。如果PAC验证失败,即指示指针已被篡改,系统将拒绝访问该指针所指向的内存。
通过将AKey与每个线程或进程关联,AKey签名机制确保了指针的完整性和安全性。这种机制不仅可以抵御缓冲区溢出和代码注入等攻击,而且还可以防止指针的意外修改或篡改。同时,由于每个线程或进程具有唯一的AKey,这也增加了指针的随机性和安全性。
需要注意的是,AKey签名机制只是PAC机制中的一种验证方法,ARM64还有其他的签名和验证机制,如BKey签名机制和VA签名。这些机制共同工作,提供了更强的指针完整性保护。
具体实现上,PAC机制涉及到硬件和软件层面的支持:
1. 硬件支持:ARM64架构中引入了一系列新的指令,如指针加密指令(PACIA、PACIB、PACDA、PACDB)和指针验证指令(AUTIA、AUTIA1716、AUTIB、AUTIB1716、AUTDA、AUTDA1716、AUTDB、AUTDB1716),用来处理指针的加密和验证。
2. 软件支持:操作系统和编译器需要对PAC机制进行适当的支持。操作系统需要负责生成、验证和管理AKey和XKey,而编译器需要处理相应的指令插入和优化。
ARM64 PAC机制的引入旨在提高系统的安全性,防止针对指针的缓冲区溢出和代码注入攻击。它在软件和硬件层面提供了一种有效的指针完整性保护机制。
服务器托管,北京服务器托管,服务器租用 http://www.fwqtg.net
作者:来自 vivo 互联网悟空系统研发团队 本文根据冯伟、姜野老师在“2023 vivo开发者大会”现场演讲内容整理而成。公众号回复【2023 VDC】获取互联网技术分会场议题相关资料。 在AIGC、低代码等新技术、新基建的技术驱动下,结合vivo互联网多年…