随笔分类 - 硬件安全
摘要:摘要 许多微架构攻击依赖于攻击者有效地找到小型 驱逐集(映射到同一缓存集的虚拟地址集合)的能力。这种能力已经成为缓存侧信道、rowhammer 和推测性执行攻击的决定性基础。尽管这很重要,但寻找小型驱逐集的算法在文献中还没有得到系统的研究。 在本文中,我们进行了这样一个系统的研究。我们首先将问题形式
阅读全文
摘要:摘要 推测执行是现代处理器能够实现高性能的一个关键因素。在推测执行过程中,处理器可能会执行程序一般不会执行到的操作。如果推测执行被中止,这些操作对体系结构的影响和结果会被丢弃,但对微架构的影响可能会保留下来。最近公布的Spectre攻击就是利用这些保留下来的微架构状态来读取其他程序的内存内容。然而,
阅读全文
摘要:摘要 本文介绍了一种对网络的攻击--Packet Chasing,这种攻击不需要访问网络,无论接收数据包的进程的特权级别如何,都能发挥作用。一个间谍进程可以很容易地探测和发现网络驱动程序使用的每个缓冲区的确切缓存位置。更有用的是,它可以发现这些缓冲区用于接收数据包的确切顺序。这样就可以通过缓存侧信道
阅读全文
摘要:1. 引言 微体系结构侧通道攻击利用了处理器内部组件的竞争,从而泄漏了进程之间的信息。虽然从理论上讲这类攻击很简单,但实际的实现方式往往很复杂,并且需要对文献记载不充分的处理器函数和其他领域专有的知识有充分的了解。因此,进入微体系结构侧通道攻击的工作存在障碍,这阻碍了该领域的发展以及现有软件抵御此类
阅读全文
摘要:不断增加的外围设备正在增加现代处理器中内存管理子系统的压力,例如:DRAM的可用吞吐量已经不能满足现代网卡的传输速率。为了达到承诺的传输性能,Intel处理器使IO操作直接在末级缓存(LLC)上进行,而不需要经过DRAM。虽然直接缓存访问替代直接内存访问对提升性能使可行的,但是,忽略了安全性的考虑,
阅读全文
摘要:先理解一下题目:VoltJockey: Breaching TrustZone by Software Controlled Voltage Manipulation over Multi core Frequencies,这个漏洞打破了ARM下的TrustZone(可信执行环境),通过使用软件控制
阅读全文
摘要:1. 什么是边信道攻击? 边信道攻击:side channel attack,简称SCA,也称为侧信道攻击。不同于一般的攻击形式,这是一种对加密电子设备在运行过程中的时间消耗、功率消耗或电磁辐射之类的侧信道信息进行利用,从而获取密码信息的方法。这类攻击的有效性远高于传统针对密码算法进行数学分析或暴力
阅读全文

浙公网安备 33010602011771号