MARF:基于内存感知CLFLUSH的CPU内和CPU间侧信道攻击
1. 引言
随着非统一内存访问(NUMA)系统的广泛应用和工作负载整合,安全问题日益凸显。恶意用户可利用硬件组件的侧信道对同一物理服务器上的其他应用发起攻击,攻击者通过监控关键硬件组件状态,推断受害者活动,进而获取敏感信息。
此前大多数微架构侧信道攻击研究假设为单CPU场景,而随着NUMA系统的普及,安全敏感型应用可被隔离到专用CPU以抵御单CPU微架构侧信道攻击。Irazoqui等人提出了适用于多CPU场景的基于CLFLUSH的侧信道攻击,但该攻击存在两大局限:一是未考虑DRAM刷新,导致收集的延迟数据样本受其影响,攻击精度低;二是频繁使用加载指令探测受害者活动,易被现有防御技术识别。
为弥补这些不足,本文做出以下贡献:
- 量化DRAM刷新、目标内存对象在NUMA节点中的位置、任务和页面放置对CLFLUSH延迟的影响,并识别相关模式。
- 基于上述分析结果,提出一种基于内存感知CLFLUSH的CPU内和CPU间侧信道攻击——MARF。
- 通过案例研究展示MARF对使用广泛的加密和用户界面库的应用的攻击效果,并证明其DRAM刷新间隔检测和避免算法可显著提高攻击精度。
- 提出针对MARF的潜在对策,并讨论其优缺点。
2. 背景知识
2.1 NUMA、缓存一致性和CLFLUSH
- 内存节点与NUMA系统 :内存节点是指一组与CPU本地相连的双列直插式内存模块(DIMM)。NUMA系统包含两个或更多内存节点,CPU的本地内存节点直接与其相连,而远程内存节点则
超级会员免费看
订阅专栏 解锁全文
28

被折叠的 条评论
为什么被折叠?



