Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Tài liệu HOT
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
0
Trang chủ
Kinh Doanh Marketing
Tổ chức sự kiện
Designing and implementing malicious hardware
TAILIEUCHUNG - Designing and implementing malicious hardware
Our memory access mechanism provides hardware sup- port for unprivileged malicious software by allowing ac- cess to privileged memory regions. Malicious software triggers the attack by forcing a sequence of bytes on the data bus to enable the memory access circuits. This se- quence can be arbitrarily long to avoid false positives and the particular sequence must be agreed upon be- fore deployment. Once the sequence is observed, the MMU in the data cache ignores CPU privilege levels for memory accesses, thus granting unprivileged soft- ware access to all memory, including privileged mem- ory regions like the operating system’s internal mem- ory. In other words, loading a magic value on the data bus. | Designing and implementing malicious hardware Samuel T. King Joseph Tucek Anthony Cozzie Chris Grier Weihang Jiang and Yuanyuan Zhou University of Illinois at Urbana Champaign Urbana IL 61801 Abstract Hidden malicious circuits provide an attacker with a stealthy attack vector. As they occupy a layer below the entire software stack malicious circuits can bypass traditional defensive techniques. Yet current work on trojan circuits considers only simple attacks against the hardware itself and straightforward defenses. More complex designs that attack the software are unexplored as are the countermeasures an attacker may take to bypass proposed defenses. We present the design and implementation of Illinois Malicious Processors IMPs . There is a substantial design space in malicious circuitry we show that an attacker rather than designing one specific attack can instead design hardware to support attacks. Such flexible hardware allows powerful general purpose attacks while remaining surprisingly low in the amount of additional hardware. We show two such hardware designs and implement them in a real system. Further we show three powerful attacks using this hardware including a login backdoor that gives an attacker complete and high-level access to the machine. This login attack requires only 1341 additional gates gates that can be used for other attacks as well. Malicious processors are more practical more flexible and harder to detect than an initial analysis would suggest. 1 Introduction Motivation Attackers may be able to insert covertly circuitry into integrated circuits ICs used in today s computer-based systems a recent Department of Defense report 16 identifies several current trends that contribute to this threat. First it has become economically infeasible to procure high performance ICs other than through commercial suppliers. Second these commercial suppliers are increasingly moving the design manufacturing and testing stages of IC production to a diverse
Ðức Phong
61
8
pdf
Báo lỗi
Trùng lắp nội dung
Văn hóa đồi trụy
Phản động
Bản quyền
File lỗi
Khác
Upload
Tải xuống
đang nạp các trang xem trước
Bấm vào đây để xem trước nội dung
Tải xuống
TÀI LIỆU LIÊN QUAN
The Cure for all Diseases
1
109
0
Selected Project Management Tools For Management Of Large Construction Projects
19
72
0
DIRTY AIR, DIRTY POWER: MORTALITY AND HEALTH DAMAGE DUE TO AIR POLLUTION FROM POWER PLANTS
40
66
0
THE PORT AUTHORITY OF NY & NJ
55
63
0
Does Mandatory IFRS Adoption Improve the Information Environment?
49
56
0
Assessment and Management of the Elderly Patient with Multiple Sclerosis
11
58
0
Information Contagion and Inter-Bank Correlation in a Theory of Systemic Risk
49
64
0
IREG Ranking Audit Manual
24
97
0
NORGES BANK WATCH 2006: An Independent Review of Monetary Policymaking in Norway
73
97
0
Bankruptcy Reform and Credit Cards - 2011
13
79
0
TÀI LIỆU XEM NHIỀU
Một Case Về Hematology (1)
8
462341
61
Giới thiệu :Lập trình mã nguồn mở
14
26046
79
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11346
542
Câu hỏi và đáp án bài tập tình huống Quản trị học
14
10551
466
Phân tích và làm rõ ý kiến sau: “Bài thơ Tự tình II vừa nói lên bi kịch duyên phận vừa cho thấy khát vọng sống, khát vọng hạnh phúc của Hồ Xuân Hương”
3
9842
108
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8891
1161
Tiểu luận: Nội dung tư tưởng Hồ Chí Minh về đạo đức
16
8505
426
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8101
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7747
1790
Đề tài: Dự án kinh doanh thời trang quần áo nữ
17
7264
268
TỪ KHÓA LIÊN QUAN
Tổ chức sự kiện
Alteration in Endometrial
Endometrial Remodeling
Implantation Failure
Endometrial Stem
Cells and Endometriosis
Recent Research Trends
Failure in Endometriosis
Pathomechanism
Infertility in Endometriosis
TÀI LIỆU MỚI ĐĂNG
Giáo án mầm non chương trình đổi mới: Gia đình vui nhộn
4
392
3
27-12-2024
Data Structures and Algorithms - Chapter 8: Heaps
41
188
5
27-12-2024
báo cáo hóa học:" Increased androgen receptor expression in serous carcinoma of the ovary is associated with an improved survival"
6
156
3
27-12-2024
Chương 10: Các phương pháp tính quá trình quá độ trong mạch điện tuyến tính
57
233
7
27-12-2024
báo cáo hóa học:" Quality of data collection in a large HIV observational clinic database in sub-Saharan Africa: implications for clinical research and audit of care"
7
154
4
27-12-2024
Sử dụng mô hình ARCH và GARCH để phân tích và dự báo về giá cổ phiếu trên thị trường chứng khoán
24
1073
2
27-12-2024
ĐỀ TÀI " ĐÁNH GIÁ HIỆU QUẢ HOẠT ĐỘNG KINH DOANH NGOẠI HỐI CỦA NGÂN HÀNG THƯƠNG MẠI CỔ PHẦN XUẤT NHẬP KHẨU VIỆT NAM "
51
150
3
27-12-2024
Bệnh sán lá gan trên gia súc và cách phòng trị
3
162
1
27-12-2024
Báo cáo nghiên cứu khoa học " NÂNG QUAN HỆ KINH TẾ THƯƠNG MẠI VIỆT NAM - TRUNG QUỐC LÊN TẦM CAO THỜI ĐẠI "
8
172
1
27-12-2024
Data Mining Classification: Basic Concepts, Decision Trees, and Model Evaluation Lecture Notes for Chapter 4 Introduction to Data Mining
101
140
1
27-12-2024
TÀI LIỆU HOT
Mẫu đơn thông tin ứng viên ngân hàng VIB
8
8101
2279
Giáo trình Tư tưởng Hồ Chí Minh - Mạch Quang Thắng (Dành cho bậc ĐH - Không chuyên ngành Lý luận chính trị)
152
7747
1790
Ebook Chào con ba mẹ đã sẵn sàng
112
4407
1371
Ebook Tuyển tập đề bài và bài văn nghị luận xã hội: Phần 1
62
6284
1266
Ebook Facts and Figures – Basic reading practice: Phần 1 – Đặng Tuấn Anh (Dịch)
249
8891
1161
Giáo trình Văn hóa kinh doanh - PGS.TS. Dương Thị Liễu
561
3840
680
Giáo trình Sinh lí học trẻ em: Phần 1 - TS Lê Thanh Vân
122
3920
609
Giáo trình Pháp luật đại cương: Phần 1 - NXB ĐH Sư Phạm
274
4709
565
Tiểu luận: Tư tưởng Hồ Chí Minh về xây dựng nhà nước trong sạch vững mạnh
13
11346
542
Bài tập nhóm quản lý dự án: Dự án xây dựng quán cafe
35
4509
490
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.