基于ARM硬件虚拟化和TrustZone技术的Android系统保护方案

基于ARM硬件虚拟化和TrustZone技术的Android系统保护方案

论文摘要

随着智能设备的快速增长以及相关商业化应用的普及,安全威胁已经从传统领域扩散到移动智能终端。Android作为主要的移动操作系统,近年来成为攻击的主要目标。由于Android系统的开放性以及其存在的安全机制缺陷,使得大量的恶意应用程序泄露用户隐私数据,给用户经济利益带来很大的威胁。目前,研究者研究各种方法来阻止恶意应用程序的攻击,并取得了很好的效果。随着Android内核级的攻击开始出现,这些攻击比Android恶意应用程序攻击产生更大的安全威胁。但是传统应用程序的保护方案无法有效阻止此类攻击。本文围绕着Android内核安全和应用程序敏感数据保护展开研究。通过分析Android系统以及移动设备ARM平台后,结合ARM处理器硬件虚拟化支持和TrustZone安全扩展技术,设计并实现了一种综合的解决方案,保护敏感数据以及Android内核安全。本文的主要工作包括:1)利用ARM硬件虚拟化硬件支持,实现一种轻量级的hypervisor监控器,保护Android系统内核不被恶意程序破坏,同时实现一种基于hypervisor的rootkit检测方案,能在系统被绕过保护后快速的检测到威胁。2)设计并实现一个专用的微型的TrustZone安全域操作系统,该系统利用TrustZone安全扩展技术提供的硬件隔离机机制,将敏感数据访问操作与普通操作系统隔离。由安全域操作系统提供敏感数据访问的各种安全服务。3)结合专用的安全域操作系统,扩展了现有的Android系统APP框架。对由安全需求的应用程序采用NDK结合开发方式,请求安全域提供的服务。使应用程序能安全的访问隐私数据,防止恶意程序对数据的窃听和泄漏。实验结果表明,该解决方案能有效的阻止对内核关键对象的篡改,保护系统的完整性;能快速地检测出系统在存在的内核级rootkit威胁;利用TrustZone技术能保护系统的敏感数据,结合双系统调度,扩展已有的应用程序框架,提供了更加安全的敏感数据访问服务。

论文目录

  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 研究背景
  • 1.1.1 Android系统介绍
  • 1.1.2 Android应用安全研究
  • 1.1.3 系统内核安全研究
  • 1.2 本文的主要工作
  • 1.3 论文安排
  • 1.4 攻读硕士阶段的主要工作
  • 第二章 ARM硬件虚拟化技术以及TrustZone安全扩展概述
  • 2.1 虚拟化技术介绍
  • 2.1.1 进程级虚拟机
  • 2.1.2 系统级虚拟机
  • 2.2 ARM虚拟化技术
  • 2.2.1 ARM虚拟化研究状况
  • 2.2.2 ARM硬件虚拟化支持
  • 2.3 ARM TrustZone技术
  • 第三章 基于ARM硬件虚拟化的Android系统内核保护方法
  • 3.1 威胁模型
  • 3.2 保护方案设计与实现
  • 3.2.1 监控器设计与实现
  • 3.2.2 操作系统内核完整性保护
  • 3.2.3 内核Rootkit检测
  • 3.2.4 监控器及代理模块安全
  • 3.3 本章小结
  • 第四章 基于TrustZone的微型操作系统设计与实现
  • 4.1 基于TrustZone的安全隔离
  • 4.1.1 Trustzone隔离机制
  • 4.1.2 安全区域系统设计
  • 4.1.3 普通域系统与安全域系统双系统调度
  • 4.2 基于TrustOS的Android应用程序框架扩展
  • 4.3.1 Android应用程序
  • 4.3.2 安全扩展的Android应用程序
  • 4.3 安全服务示例
  • 4.3.1 可信模块验证
  • 4.3.2 安全加密服务
  • 4.4 本章小结
  • 第五章 实验与结果
  • 5.1 实验环境
  • 5.2 功能测试
  • 5.2.1 监控器功能测试
  • 5.2.2 TrustZone功能框架测试
  • 5.3 性能测试
  • 第六章 总结与展望
  • 致谢
  • 参考文献
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于ARM硬件虚拟化和TrustZone技术的Android系统保护方案
    下载Doc文档

    猜你喜欢