Technologien für die Ausführung von nicht vertrauenswürdigem Code mit Prozessor-Sandbox-Unterstützung

    公开(公告)号:DE102018115670A1

    公开(公告)日:2019-04-04

    申请号:DE102018115670

    申请日:2018-06-28

    Applicant: INTEL CORP

    Abstract: Technologien für die Ausführung von nicht vertrauenswürdigem Code umfassen eine Computervorrichtung mit einem Prozessor mit Sandbox-Unterstützung. Die Computervorrichtung führt Code, der in einer nativen Domäne enthalten ist, in einem nicht privilegierten, nativen Prozessormodus aus. Die Computervorrichtung kann während der Ausführung des Codes in der nativen Domäne einen Sandbox-Sprung-Prozessorbefehl ausführen, um in eine Sandbox-Domäne zu gelangen. Als Reaktion auf den Aufruf des Sandbox-Sprungbefehls führt die Computervorrichtung Code in der Sandbox-Domäne in einem nicht privilegierten Sandbox-Prozessormodus aus. Während der Ausführung in dem Sandbox-Prozessormodus verweigert der Prozessor den Zugriff auf Arbeitsspeicher außerhalb der Sandbox-Domäne und kann die Ausführung eines oder mehrerer unzulässiger Befehle verweigern. Von der Sandbox-Domäne aus kann die Computervorrichtung einen Befehl zum Verlassen der Sandbox ausführen, um die Sandbox-Domäne zu verlassen und die Ausführung in der nativen Domäne wiederaufzunehmen. Die Computervorrichtung kann Prozessorbefehle ausführen, um die Sandbox-Domäne zu konfigurieren. Weitere Ausführungsformen sind beschrieben und beansprucht.

    ATTACK PROTECTION FOR VALID GADGET CONTROL TRANSFERS

    公开(公告)号:EP3210149A4

    公开(公告)日:2018-05-23

    申请号:EP15853035

    申请日:2015-08-27

    Applicant: INTEL CORP

    CPC classification number: G06F21/52

    Abstract: In one embodiment, a processor comprises: a first register to store a first bound value for a stack to be stored in a memory; a second register to store a second bound value for the stack; a checker logic to determine, prior to an exit point at a conclusion of a function to be executed on the processor, whether a value of a stack pointer is within a range between the first bound value and the second bound value; and a logic to prevent a return to a caller of the function if the stack pointer value is not within the range. Other embodiments are described and claimed.

    PREVENTING MALICIOUS INSTRUCTION EXECUTION
    4.
    发明公开
    PREVENTING MALICIOUS INSTRUCTION EXECUTION 有权
    VERHINDERUNG DER AUSFHHRUNGBÖSARTIGERBEFEHLE

    公开(公告)号:EP2973172A4

    公开(公告)日:2016-11-02

    申请号:EP13877650

    申请日:2013-03-12

    Applicant: INTEL CORP

    Abstract: Systems and techniques for preventing malicious instruction execution are described herein. A first instance of an instruction for a graphics processing unit (GPU) may be received. The instruction may be placed in a target list. A notification that the instruction caused a problem with the GPU may be received. The instruction may be moved from the target list to a black list in response to the notification. A second instance of the instruction may be received. The second instance of the instruction may be prevented from executing on the GPU in response to the instruction being on the black list.

    Abstract translation: 这里描述了用于防止恶意指令执行的系统和技术。 可以接收用于图形处理单元(GPU)的指令的第一实例。 该指令可能被放置在目标列表中。 可以接收到指令引起GPU的问题的通知。 响应于该通知,指令可以从目标列表移动到黑名单。 可以接收该指令的第二个实例。 可以防止指令的第二实例响应于黑名单上的指令而在GPU上执行。

    ENCRYPTED DATA INSPECTION IN A NETWORK ENVIRONMENT
    5.
    发明公开
    ENCRYPTED DATA INSPECTION IN A NETWORK ENVIRONMENT 审中-公开
    ÜBERPRÜFUNGVERSCHLÜSSELTER日期在EINER NETZWERKUMGEBUNG

    公开(公告)号:EP2909782A4

    公开(公告)日:2016-06-29

    申请号:EP13848035

    申请日:2013-10-18

    Applicant: INTEL CORP

    Abstract: Technologies are provided in example embodiments for analyzing an encrypted network flow. The technologies include monitoring the encrypted network flow between a first node and a second node, the network flow initiated from the first node; duplicating the encrypted network flow to form a copy of the encrypted network flow; decrypting the copy of the encrypted network flow using a shared secret, the shared secret associated with the first node and the second node; and scanning the network flow copy for targeted data.

    Abstract translation: 在用于分析加密网络流的示例实施例中提供了技术。 这些技术包括监视第一节点和第二节点之间的加密网络流,网络流从第一节点发起; 复制加密网络流以形成加密网络流的副本; 使用共享密钥解密加密网络流的副本,与第一节点和第二节点相关联的共享秘密; 并扫描目标数据的网络流拷贝。

    SYSTEMS AND METHODS FOR PREVENTING UNAUTHORIZED STACK PIVOTING
    7.
    发明公开
    SYSTEMS AND METHODS FOR PREVENTING UNAUTHORIZED STACK PIVOTING 有权
    圣彼得堡维多利亚州VERHHENZEN VERHINDERUNG VON UNERLAUBTEM STAPELSCHWENKEN

    公开(公告)号:EP3005127A4

    公开(公告)日:2017-01-25

    申请号:EP14808307

    申请日:2014-05-30

    Applicant: INTEL CORP

    Abstract: An example processing system may comprise: a lower stack bound register configured to store a first memory address, the first memory address identifying a lower bound of a memory addressable via a stack segment; an upper stack bound register configured to store a second memory address, the second memory address identifying an upper bound of the memory addressable via the stack segment; and a stack bounds checking logic configured to detect unauthorized stack pivoting, by comparing a memory address being accessed via the stack segment with at least one of the first memory address and the second memory address.

    Abstract translation: 示例性处理系统可以包括:下层堆栈绑定寄存器,被配置为存储第一存储器地址,第一存储器地址标识经由堆栈段可寻址的存储器的下限; 上堆栈绑定寄存器,被配置为存储第二存储器地址,所述第二存储器地址通过所述堆栈段识别所述存储器可寻址的上限; 以及堆栈边界检查逻辑,其被配置为通过将经由所述堆栈段访问的存储器地址与所述第一存储器地址和所述第二存储器地址中的至少一个进行比较来检测未授权堆栈的转动。

Patent Agency Ranking