攻击者如何通过分析能耗从CPU内存中读取数据

攻击者如何通过分析能耗从CPU内存中读取数据

源节点: 2808650

格拉茨科技大学和 CISPA 亥姆霍兹信息安全中心的研究人员发表了一篇题为“Collide+Power:利用基于软件的电源侧通道泄漏无法访问的数据”的技术论文。

摘要:

“差分功率分析 (DPA) 通过功率迹线的统计分析来测量计算机系统中使用的数据值之间的单位差异。在本文中,我们表明,仅仅数据值的共置(例如,攻击者和受害者数据位于相同的缓冲区和缓存中)会导致现代 CPU 中的功耗泄漏,这取决于这两个值的组合,从而导致一种新颖的攻击,碰撞+力量。我们系统地分析了 CPU 内存层次结构的功耗,以得出精确的泄露模型,从而实现实际的端到端攻击。这些攻击可以通过与功耗相关的任何信号在软件中进行,例如功耗接口或节流引起的时序变化。由于节流造成的泄漏需要比直接功率测量多 133.3 倍的样本。我们开发了一种新颖的差分测量技术,与直接的 DPA 方法相比,可利用泄漏平均放大 8.778 倍。我们证明 Collide+Power 通过少于 23 000 次测量从 CPU 内存层次结构中泄漏单位差异。 Collide+Power 在我们的端到端 DPA 攻击中改变了攻击者控制的数据。我们提出了一种 Meltdown 式攻击,从攻击者选择的内存位置泄漏,以及一种更快的 MDS 式攻击,泄漏 4.82 位/小时。 Collide+Power 是一种通用攻击,适用于任何现代 CPU、任意内存位置以及受害者应用程序和数据。然而,Meltdown 式攻击尚不实用,因为它受到将受害者数据预取到缓存的技术水平的限制,导致现实世界中的攻击运行时间不切实际,单个位的限制时间超过一年。考虑到不同的变体和可能更实用的预取方法,我们认为 Collide+Power 是一个难以缓解的相关威胁。”

找出 技术论文在这里。 2023 年 XNUMX 月发布。阅读本文 相关新闻报道 来自格拉茨科技大学。

安德烈亚斯·科格勒、乔纳斯·朱芬格、卢卡斯·吉纳、卢卡斯·格拉赫、马丁·施瓦茨尔、迈克尔·施瓦茨、丹尼尔·格鲁斯、斯特凡·曼加德。 “碰撞+电源:通过基于软件的电源侧通道泄漏无法访问的数据。” collidepower.com USENIX 安全 2023。

相关阅读
安全保障验证与测试
功能验证正在超出其能力范围,以确保系统安全可靠。 新的支持来自硬件和软件。
中央处理器知识中心

时间戳记:

更多来自 半工程