20150901

1. 영어 기사 읽기
1) Fish Slime Inspires New Eco-Sunscreen Ingredient, Scientific American
2) A Surprise Source of Life’s Code, CNN
– Yet if life’s toolkit is so limited, how could evolution generate the vast menagerie we see on Earth today? (menagerie – 야생 동물들)


2. Kernel System Security
– 다양한 레벨에서 악성 코드를 탐지할 수 있다. OS 레벨에서 어플리케이션을 감시할 수 있음. Hypervisor 레벨에서 OS를 감시할 수 있음. Hardware 레벨에서 OS 또는 hypervisor를 감시할 수 있음 (Vigilare, KI-Mon).
– 일반적으로 kernel integrity monitoring은 hypervisor-based 또는 hardware-based로 이루어진다. 이 수업에서는 hardware-based monitoring에 대해서 다룰 것.
– Hypervisor-based monitoring으로는 Kernel Guard, OSck, Livewire 등이 있음. Hypervisor 코드 자체적으로 취약점이 있을 수 있다는 단점이 있다. Bluepill, DMA code injection 등이 알려진 hypervisor 공격 방식.
– Hardware-based monitoring으로는 Copilot, HyperSentry 등이 있음. Copilot은 memory snapshot을 기반으로 kernel integrity를 검증한다. Vigilare는 bus snooping을 통해서 kernel integrity를 검증한다.
– Intel SMM은 CPU 내부적으로 SMM mode를 유지한다. 프로세서가 SMM mode에 들어오면, 실행하던 것을 멈추고 SMM handler가 실행된다. Intel SMM의 SMM handler를 사용해 kernel integrity를 유지할수 있다. 주기적 또는 비주기적으로 SMM handler를 호출해 memory 상태를 점검한다. SMM handler 코드는 다른 영역에서 접근할 수 없다.
– TrustZone도 Intel SMM과 비슷하게 실행된다. TrustZone으로 넘어가면, 기존에 실행되던 프로세스는 모두 멈추어야 한다.
– Copilot에서는 snapshot을 사용하는데, snapshot을 위해 memory bus를 사용할 때 오버헤드가 생긴다. 다른 시스템이 작동하지 못한다. Vigilare에서는 snooping-based monitoring이기 때문에, memory bus bandwidth를 잠식하는 단점은 없다.
– Vigilare에서는 static region에 대해서만 검증했다면, KI-Mon에서는 dynamic region에 대해서도 검증한다. VTMU는 white list 방식으로 kernel structure에 대한 integrity를 보장한다. VTMU가 white list 방식으로 필터링해내지 못하는 경우, HAW-event를 생성해 KI-Mon processor가 이를 확인하도록 한다. KI-Mon processor는 필요한 경우에 DMA module을 사용해 스냅샷을 읽어온다.
– 다음 주에는 Address Translation Redirection Attack(ATRA)에 대해 다룰 것. 모든 프로세스는 가상 주소 공간에서 실행되는데, 지금까지 언급한 모니터링 방식은 물리 주소 공간을 모니터링한다. 따라서 가상 주소 공간과 물리 주소 공간의 매핑을 변경해 우회할 수 있다.


3. VHDL type간 변환에 대한 좋은 다이어그램
Shannon Hilbert, VHDL Type Conversion, http://www.bitweenie.com/listings/vhdl-type-conversion/
vhdl-type-conversions


4. quartus command line tool 흐름도
ZaWiki, http://zawiki.praxis-arbor.ch/doku.php/tschinz:quartuscmd
cmd_line_flow

Advertisements
Tagged with: , , , , , , , , , , , , , , , ,
Posted in 1) Memo

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

누적 방문자 수
  • 90,796 hits
%d bloggers like this: