contributed by <williamchangTW
>
Class_Project
, Jserv
rtes@rtes-Aspire-M1470-V:~/build-toolchain/moxiebox/tests$ moxie-none-moxiebox-gcc -I../runtime -Wall -Os -S -g -pipe -fno-stack-protector -ffunction-sections -fdata-sections -fno-asynchronous-unwind-tables -c Fibonnaci.c
研究過後使用這個指令產生 assembly code .file "Fibonnaci.c"
.text
.Ltext0:
.section .text.Fibonnaci,"ax",@progbits
.p2align 1
.global Fibonnaci
.type Fibonnaci, @function
Fibonnaci:
.LFB3:
.LM1:
.LVL0:
mov $r3, $r0
.LVL1:
.LM2:
ldi.l $r2, 1
.LM3:
mov $r0, $r2
.LVL2:
.LM4:
xor $r1, $r1
.LVL3:
.L2:
.LM5:
cmp $r3, $r1
bgeu .L3
.LM6:
ret
.L3:
.LVL4:
.LM7:
mov $r4, $r0
add $r4, $r2
.LVL5:
.LM8:
inc $r1, 1
.LVL6:
mov $r2, $r0
.LM9:
mov $r0, $r4
.LVL7:
jmpa .L2
.LFE3:
.size Fibonnaci, .-Fibonnaci
.section .rodata.main.str1.4,"aMS",@progbits,1
.p2align 2
.LC0:
.string "Fibonnaci in the number 10 is : %d\n"
.section .text.startup.main,"ax",@progbits
.p2align 1
.global main
.type main, @function
main:
.LFB4:
.LM10:
dec $sp, 24
.LCFI0:
.LVL8:
.LM11:
ldi.l $r0, 10
jsra Fibonnaci
.LVL9:
mov $r1, $r0
ldi.l $r0, .LC0
jsra printf
.LVL10:
.LM12:
xor $r0, $r0
ret
.LFE4:
.size main, .-main
.section .debug_frame,"",@progbits
.Lframe0:
.4byte .LECIE0-.LSCIE0
.LSCIE0:
.4byte 0xffffffff
.byte 0x3
.string ""
.uleb128 0x1
.sleb128 -4
.uleb128 0x14
.byte 0xc
.uleb128 0x1
.uleb128 0
.byte 0x11
.uleb128 0x14
.sleb128 -1
.p2align 2
.LECIE0:
fibonnaci.c file content:
#include <stdlib.h>
#include <stdio.h>
int Fibonnaci(unsigned int i) {
int w, z;
int x = 1;
int y = 1;
for (z = 0; z <= i; z++) {
w = x;
x = x + y;
y = w;
}
return x;
}
int main() {
int i = 10;
Fibonnaci(i);
printf("Fibonnaci in the number 10 is : %d\n", Fibonnaci(i));
return 0;
}
intel Software Guard Extensions 是在一塊受保護的記憶體中執行應用程式的 code
以下參考:加密貨幣硬體錢包公司 Ledger 與英特爾合作 將 SGX 技術整合進產品當中
資料參考:Signal taps up Intel's SGX to (hopefully) stop contacts falling into hackers, cops' hands
應用:Fortanix
最難去攻擊的地方,是當攻擊者擁有的你 root password ,則所有的資料將如裸露一般的讓攻擊者任意去操控。可以擁有你的資料或 IP address ,則如果攻擊者有你的 root password 則這世上沒有任何一個防護工具可以防護。
有鑑於此,所以提出了一個 Runtime encryption 去保護資料,其中便使用了 Intel 的 Software Guard Extensions ,用有後面所述的好處
Fortanix 這個產品使用了 Fortanix Self-Defending Key Management Service (SDKMS) 這個技術去防護資料竊取,這是一種雲端防護服務使用Intel 的 Software Guard Extensions去當硬體基底也是第一個。在這項技術下,你可以秘密的使用密鑰 (also can generate and store) 就像密碼一樣,或是 API keys等…。
文中有提到這個產品的競爭力,舉了一個例子,說道當一個推銷員推銷一個防護產品,只有 post-breach notification 的功能,也就是說,當一個人闖入你家時會提醒你他闖入你家而已,可是他已經可以動用你家裡的東西了,這樣你大概不會想要買這項產品,而 Fortanix 就是預防他進入你家
文獻中有提及可以使用在 IOT 及 PKI(Public key infrastructure) 中
參考資料:
這裡對 Software Guard Extensions 思考:把這個觀念簡易化,舉例如果這個世界上銀行體系不值得信任時,所有的錢可能會變成現金在身上不會存在銀行中,而這個技術似乎就是朝這個方向所做的產品,不管虛擬還實體上都是一個對他基於信任基礎與共同的認同上才具備其效力。
mmap
系統呼叫.text
和 .data
section 內容呢?step
是如何透過 GDB stub 傳遞到 moxiebox 裡頭呢?兩邊的通訊協定又為何?
src/sandbox.cc
檔案內容和 GDB Remote Serial Protocol0 | 1 | |
---|---|---|
cbmc file.c --show-vcc --bounds-check --pointer-check
--bounds-check
:
--pointer-check
:
--show-properties
: 只有呈現環境但不去 run 分析--show-vcc
:cbmc file.c --show-properties --bounds-check --pointer-check
[main.pointer_dereference.6] dereference failure: pointer outside object bounds in argv[(signed long int)2]: FAILURE
發生在 pointer 的錯誤,所以我更改指令 cbmc file.c --pointer-check --trace
去找錯誤,同時我也測試--bound-check
去測試沒有問題
這裡測試 cbmc file.c --show-properties --bound-check --pointer-check
及 cbmc file.c --bound-check --pointer-check
去分析他們的行為,發現 show-properties
的情況下會發生錯誤,但拿掉後不會。
int puts(const char *s) { }
int main(int argc, char **argv) {
if (argc >= 3)
puts(argv[2]);
}
在這裡猜測他其中的差異為有無真正的跑程式,才會發現程式可否正確的執行