Hoe aanvallers gegevens uit het CPU-geheugen kunnen lezen door het energieverbruik te analyseren

Hoe aanvallers gegevens uit het CPU-geheugen kunnen lezen door het energieverbruik te analyseren

Bronknooppunt: 2808650

Een technisch artikel getiteld “Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels” werd gepubliceerd door onderzoekers van de Graz University of Technology en het CISPA Helmholtz Center for Information Security.

Abstract:

“Differential Power Analysis (DPA) meet verschillen van één bit tussen gegevenswaarden die in computersystemen worden gebruikt door statistische analyse van stroomsporen. In dit artikel laten we zien dat louter de co-locatie van gegevenswaarden, bijvoorbeeld gegevens van aanvallers en slachtoffers in dezelfde buffers en caches, leidt tot stroomlekken in moderne CPU's die afhankelijk zijn van een combinatie van beide waarden, resulterend in een nieuwe aanval. , Botsen+kracht. We analyseren systematisch de stroomlekken in de geheugenhiërarchie van de CPU om nauwkeurige lekkagemodellen af ​​te leiden die praktische end-to-end-aanvallen mogelijk maken. Deze aanvallen kunnen worden uitgevoerd in software met elk signaal dat verband houdt met stroomverbruik, bijvoorbeeld stroomverbruikinterfaces of door throttling geïnduceerde timingvariaties. Voor lekkage als gevolg van throttling zijn 133.3 keer meer monsters nodig dan voor directe vermogensmetingen. We ontwikkelen een nieuwe differentiële meettechniek die de exploiteerbare lekkage gemiddeld met een factor 8.778 versterkt, vergeleken met een eenvoudige DPA-benadering. We demonstreren dat Collide+Power verschillen van één bit uit de geheugenhiërarchie van de CPU lekt met minder dan 23 metingen. Collide+Power varieert door aanvallers gecontroleerde gegevens in onze end-to-end DPA-aanvallen. We presenteren een aanval in Meltdown-stijl, die lekt uit door de aanvaller gekozen geheugenlocaties, en een snellere aanval in MDS-stijl, die 000 bit/u lekt. Collide+Power is een algemene aanval die toepasbaar is op elke moderne CPU, willekeurige geheugenlocaties en slachtofferapplicaties en -gegevens. De aanval in Meltdown-stijl is echter nog niet praktisch, omdat deze wordt beperkt door de stand van de techniek van het vooraf ophalen van slachtoffergegevens in de cache, wat leidt tot een onrealistische aanvalstijd in de echte wereld met een vertraging van meer dan een jaar voor één bit. Gezien de verschillende varianten en mogelijk meer praktische prefetching-methoden, beschouwen we Collide+Power als een relevante bedreiging die moeilijk te bestrijden is.”

Vind de technisch document hier. Gepubliceerd augustus 2023. Lees dit gerelateerd nieuwsbericht van de Technische Universiteit van Graz.

Andreas Kogler, Jonas Juffinger, Lukas Giner, Lukas Gerlach, Martin Schwarzl, Michael Schwarz, Daniel Gruss, Stefan Mangard. “Collide+Power: ontoegankelijke gegevens lekken met op software gebaseerde stroomkanalen.” collidepower.com USENIX Beveiliging 2023.

Gerelateerd lezen
Verificatie en test van veiligheid en beveiliging
Functionele verificatie wordt verder uitgebreid dan de mogelijkheden ervan om veilige systemen te garanderen. Nieuwe ondersteuning komt van hardware en software.
Kenniscentrum Centrale Verwerkingseenheid

Tijdstempel:

Meer van Semi-engineering