Abstract:
Technologien für die Ausführung von nicht vertrauenswürdigem Code umfassen eine Computervorrichtung mit einem Prozessor mit Sandbox-Unterstützung. Die Computervorrichtung führt Code, der in einer nativen Domäne enthalten ist, in einem nicht privilegierten, nativen Prozessormodus aus. Die Computervorrichtung kann während der Ausführung des Codes in der nativen Domäne einen Sandbox-Sprung-Prozessorbefehl ausführen, um in eine Sandbox-Domäne zu gelangen. Als Reaktion auf den Aufruf des Sandbox-Sprungbefehls führt die Computervorrichtung Code in der Sandbox-Domäne in einem nicht privilegierten Sandbox-Prozessormodus aus. Während der Ausführung in dem Sandbox-Prozessormodus verweigert der Prozessor den Zugriff auf Arbeitsspeicher außerhalb der Sandbox-Domäne und kann die Ausführung eines oder mehrerer unzulässiger Befehle verweigern. Von der Sandbox-Domäne aus kann die Computervorrichtung einen Befehl zum Verlassen der Sandbox ausführen, um die Sandbox-Domäne zu verlassen und die Ausführung in der nativen Domäne wiederaufzunehmen. Die Computervorrichtung kann Prozessorbefehle ausführen, um die Sandbox-Domäne zu konfigurieren. Weitere Ausführungsformen sind beschrieben und beansprucht.
Abstract:
In einer Ausführungsform umfasst ein System einen Prozessor zum, in Reaktion auf eine Bestimmung, dass ein Schreibbefehl verdächtig ist, Identifizieren einer logischen Adresse, die mit dem Schreibbefehl verknüpft ist; und Senden eines Prüfpunktbefehls, der die logische Adresse identifiziert, an eine Speichervorrichtung, um Daten zu bewahren, die in der Speichervorrichtung an einer physischen Adresse, welche mit der logischen Adresse verknüpft ist, gespeichert sind.
Abstract:
In one embodiment, a processor comprises: a first register to store a first bound value for a stack to be stored in a memory; a second register to store a second bound value for the stack; a checker logic to determine, prior to an exit point at a conclusion of a function to be executed on the processor, whether a value of a stack pointer is within a range between the first bound value and the second bound value; and a logic to prevent a return to a caller of the function if the stack pointer value is not within the range. Other embodiments are described and claimed.
Abstract:
Systems and techniques for preventing malicious instruction execution are described herein. A first instance of an instruction for a graphics processing unit (GPU) may be received. The instruction may be placed in a target list. A notification that the instruction caused a problem with the GPU may be received. The instruction may be moved from the target list to a black list in response to the notification. A second instance of the instruction may be received. The second instance of the instruction may be prevented from executing on the GPU in response to the instruction being on the black list.
Abstract:
Technologies are provided in example embodiments for analyzing an encrypted network flow. The technologies include monitoring the encrypted network flow between a first node and a second node, the network flow initiated from the first node; duplicating the encrypted network flow to form a copy of the encrypted network flow; decrypting the copy of the encrypted network flow using a shared secret, the shared secret associated with the first node and the second node; and scanning the network flow copy for targeted data.
Abstract:
Various embodiments of this disclosure may describe method, apparatus and system for reducing system latency caused by switching memory page permission views between programs while still protecting critical regions of the memory from attacks of malwares. Other embodiments may be disclosed and claimed.
Abstract:
An example processing system may comprise: a lower stack bound register configured to store a first memory address, the first memory address identifying a lower bound of a memory addressable via a stack segment; an upper stack bound register configured to store a second memory address, the second memory address identifying an upper bound of the memory addressable via the stack segment; and a stack bounds checking logic configured to detect unauthorized stack pivoting, by comparing a memory address being accessed via the stack segment with at least one of the first memory address and the second memory address.