近期,国家信息技术安全研究中心的测试专家在上海对《工业控制拟态安全处理器原理验证系统》进行了测试。本次测试共5项157例,其中功能测试70例、性能测试29例、安全性测试58例,所有测试例均一次性通过测试。
安全性测试阶段依然采用的是注入式对比测试,通过对比开启拟态防御机制条件下的攻击成功率与关闭拟态防御机制条件下的攻击成功率来定量评估拟态防御机制的有效性。测试组共抽选了针对硬件平台的典型漏洞3类33种(如:GPS欺骗攻击、wifi后门攻击、注入攻击等)、针对操作系统的典型后门/漏洞2类5种(如:Windows MS12_020漏洞攻击、Linux cve-2017-7494 samba漏洞攻击、注入攻击等)、针对应用程序的典型后门/漏洞1类20种(注入攻击),涵盖了从最底层的硬件到最上层的应用所有防御层面。对比测试结果显示,在拟态防御未开启时攻击成功率为80%,而在拟态防御功能开启后攻击成功率为0。
本次测试有两个显著亮点。
亮点一:首次在处理器层进行了拟态防御有效性验证。综合分析测试结果可以看出,处理器层的拟态防御机制不但可以有效防御针对处理器漏洞和后门的攻击,对其上层(包括操作系统、服务和应用)漏洞和后门的攻击也有很好的防御效果。
亮点二:异构化编译工具链威力初显。异构化编译抗缓冲区溢出攻击的测试结果表明:对同一应用程序采用异构化编译技术生成的多个异构执行体的一致性表决,可以有效发现并防御针对缓冲区溢出漏洞的攻击行为。异构化编译工具链的逐步成熟和完善,将有效解决用户程序单一、部分软件多样性匮乏的问题。
声明:本文来自拟态之城,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。