Abstract:
Ein Prozessor umfasst ein Register zum Speichern eines ersten Zeigers auf eine Kontextdatenstruktur, das einen virtuellen Maschinenkontext angibt, wobei die Kontextdatenstruktur ein erstes Feld zum Speichern eines zweiten Zeigers auf mehrere Bereichswechselsteuerstrukturen (RSCSs, Realm Switch Control Structures) umfasst, und eine Ausführungseinheit, umfassend eine Logikschaltung zum Ausführen einer virtuellen Maschine (VM, Virtual Machine) gemäß dem virtuellen Maschinenkontext, wobei die VM ein Gastbetriebssystem (OS, Operating System), umfassend mehrere Kernelkomponenten, umfasst, und wobei jede RSCS der mehreren RSCSs einen entsprechenden Komponentenkontext angibt, der einer entsprechenden Kernelkomponente der mehreren Kernelkomponenten zugeordnet ist, und eine erste Kernelkomponente der mehreren Kernelkomponenten ausführt durch Verwenden eines von einer ersten RSCS der mehreren RSCSs angegebenen ersten Komponentenkontextes.
Abstract:
In einer Ausführungsform umfasst ein System einen Prozessor zum, in Reaktion auf eine Bestimmung, dass ein Schreibbefehl verdächtig ist, Identifizieren einer logischen Adresse, die mit dem Schreibbefehl verknüpft ist; und Senden eines Prüfpunktbefehls, der die logische Adresse identifiziert, an eine Speichervorrichtung, um Daten zu bewahren, die in der Speichervorrichtung an einer physischen Adresse, welche mit der logischen Adresse verknüpft ist, gespeichert sind.
Abstract:
Technologien für einen Codeflussintegritätsschutz enthalten einen statischen Analysator, der ein potenzielles Gadget in einen Atomic-Code-Pfad eines geschützten Codes identifiziert. Eine Marker-Instruktion wird nach dem potenziellen Gadget mit einem Parameter eingefügt, der einer Adresse der Marker-Instruktion entspricht, eine Hash-Evaluator-Instruktion wird nach einem Austrittspunkt des Atomic-Code-Pfades mit einem Parameter eingefügt, der der Adresse der Marker-Instruktion entspricht, und eine Vergleichs-Evaluator-Instruktion und eine Hash-Überprüfungsinstruktion werden nach der Hash-Evaluator-Instruktion eingefügt. Eine Ziel-Computervorrichtung führt den geschützten Code aus und aktualisiert einen Pfad-Hash als eine Funktion des Parameters der Marker-Instruktion, bestimmt einen erwarteten Hash-Wert als eine Funktion des Parameters der Hash-Evaluator-Instruktion, und generiert eine Ausnahme, falls der Pfad-Hash und der erwartete Hash-Wert nicht übereinstimmen. Weitere Ausführungsformen werden beschrieben und beansprucht.
Abstract:
Proteção de dados de saída contra ataques de software maliciosos. A presente invenção refere-se a sistemas, aparelho, e métodos, incluindo operações para proteger dados de display de saída contra ataques de softwares maliciosos. O sistema um equipamento de display configurado para exibir dados; um ou mais processadores comunicativamente acoplados ao equipamento de display; uma ou mais memórias de armazenamento comunicativamente acoplados a um ou mais processadores; um espaço de endereço do processo incluindo um display de buifer de armazenamento; um gerenciador windows; e um sprite pipeline compreendendo uma camada de serviço de memória confiável, um dispositivo virtual sprite e uma área de memória virtual sprite associada.
Abstract:
In one embodiment, a processor comprises: a first register to store a first bound value for a stack to be stored in a memory; a second register to store a second bound value for the stack; a checker logic to determine, prior to an exit point at a conclusion of a function to be executed on the processor, whether a value of a stack pointer is within a range between the first bound value and the second bound value; and a logic to prevent a return to a caller of the function if the stack pointer value is not within the range. Other embodiments are described and claimed.
Abstract:
Technologies for securing an electronic device include determining addresses of one or more memory pages, injecting for each memory page a portion of identifier data into the memory page, storing an indication of the identifier data injected into each of the memory pages, determining an attempt to access at least one of the memory pages, determining any of the identifier data present on a memory page associated with the attempt, comparing the indication of the identifier data with the determined identifier data present on the memory page, and, based on the comparison, determining whether to allow the access.
Abstract:
One particular example implementation of an apparatus for mitigating unauthorized access to data traffic, comprises: an operating system stack to allocate unprotected kernel transfer buffers; a hypervisor to allocate protected memory data buffers, where data is to be stored in the protected memory data buffers before being copied to the unprotected kernel transfer buffers; and an encoder module to encrypt the data stored in the protected memory data buffers, where the unprotected kernel transfer buffers receive a copy the encrypted data.
Abstract:
Various embodiments of this disclosure may describe method, apparatus and system for reducing system latency caused by switching memory page permission views between programs while still protecting critical regions of the memory from attacks of malwares. Other embodiments may be disclosed and claimed.
Abstract:
A system includes, in various implementations, a memory and a processor with one or more volatile registers. The processor regulates access to portions of the memory. The processor can load a secret value into the volatile register in response to executing a program stored in an execute-only portion of the memory. The processor is configured to lose, in response to an asynchronous event, information loaded in the volatile registers.