4、间接熔毁:从瞬态执行攻击构建新型侧信道攻击

间接熔毁:从瞬态执行攻击构建新型侧信道攻击

1 引言

微架构侧信道攻击已存在多年,这类攻击利用 CPU 实现的副作用来推断处理数据的元信息。常见的微架构侧信道攻击包括缓存攻击,如 Flush+Reload 或 Prime+Probe,它们被用于泄露加密密钥或侵犯用户隐私,例如窃取用户输入。而瞬态执行攻击,如熔毁(Meltdown)和幽灵(Spectre)的发现,改变了微架构攻击的格局,因为它们能直接泄露数据而非元信息。

熔毁攻击在乱序执行期间访问不可访问的数据并将其编码到微架构元素(如缓存)中,后续通过侧信道攻击将微架构状态转换为架构状态以揭示数据。由于只有新一代 CPU 具备针对熔毁类型攻击的硬件修复,短期和中期的缓解措施依赖于软件解决方案。例如,对于原始的熔毁攻击 Meltdown - US - L1,操作系统在用户空间运行时会取消映射大部分地址空间,使敏感数据不可访问,在 Linux 中这一技术实现为内核页表隔离(KPTI)。

然而,即使采用了最先进的缓解措施,熔毁攻击仍可从瞬态执行攻击转变为侧信道攻击。通过利用 KPTI 无法取消映射某些非机密内核页以及熔毁攻击仅能泄露 L1D 缓存中数据这两个特性,我们可以将熔毁攻击转化为对内核的高分辨率缓存攻击,实现缓存行粒度的监控。基于此,我们提出了 LeakIDT 侧信道攻击,能够精确检测攻击者选择的中断发生时间。

2 背景

2.1 侧信道

侧信道用于泄露(秘密)信息的元数据。在侧信道攻击中,攻击者从这些元数据推断秘密。为了泄露元数据,必须存在依赖于秘密的可观察差异,例如响应时间或与加密密钥位相关的功耗。近年来,研究人员展示了各种利用微架构组件的侧信道攻击,这些组

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值