Cryptography Reference
In-Depth Information
2.1. Software Manipulation Attacks
Threat Level
Software running in the OS is executed with
highest CPU privilege level
Can execute privileged instructions
Manipulate and access full address space
An application can exploit a buffer-
overow in the kernel
Any software running on top of the kernel can
be subverted
Safety-critical applications be influenced
Other subversive attacks (e.g ., malicious
commands on the bus ) will evolve
8
Bild 6
Was kann man dagegen machen? Die Lösungsideen sind im Kern nicht neu. Man
verwendet häufig Virtualisierungsansätze, also eine zusätzliche Schicht, einen
Hypervisor und versucht, von einander abgeschottete, isolierte und kontrollierbare
Ausführungs-Domänen für Anwendungen zu schaffen (Bild 7). Virtual Machines
gibt es schon lange. Für das, was wir brauchen, sind die klassischen Ansätze aller-
dings zu unflexibel. Sie reichen auch nicht weit genug. Die Abtrennung wird
irgendwann aufgehoben und dann gibt es doch wieder Gemeinsamkeiten, weil
man auf keine vernünftige Hardwareunterstützung zurückgreifen kann. Man
benötigt deshalb einen Ansatz, um sowohl an der Software- als auch an der Hard-
wareecke ansetzen zu können und beide Bereiche mit einem Hardware-Software-
Co-Design miteinander zu kombinieren, so dass eine durchgehende Absicherung
gegeben ist.
Search WWH ::




Custom Search