技术论文

攻击者如何通过分析能源消费从CPU的内存读取数据

受欢迎程度

技术论文题为“碰撞+力量:泄漏无法访问数据和基于软件的权力通道”格拉茨大学的研究人员发表的技术和CISPA亥姆霍兹中心信息安全。

文摘:

“微分功率分析(DPA)措施出现了差异值在计算机系统中使用的数据统计分析的权力痕迹。在本文中,我们表明,仅仅协同定位数据值,例如,攻击者和受害者同样的缓冲和缓存中的数据,导致现代cpu功率泄漏值取决于两者的结合,导致一种新型攻击,碰撞+力量。我们系统地分析CPU的内存泄漏等级获得准确的泄漏模型使实际的端到端攻击。这些攻击可以用任何软件进行信号与能耗相关,例如,能耗接口或throttling-induced时间变化。泄漏由于节流需要133.3倍比直接测量样品。我们开发一种新型差动测量技术放大利用泄漏平均8.778倍,相对于一个简单的分区方法。我们证明碰撞+功率泄漏一位来自CPU的内存层次结构的差异与000年少于23日测量。碰撞+力量变化attacker-controlled数据在我们的端到端DPA攻击。我们现在Meltdown-style攻击,从attacker-chosen内存泄漏位置,以及一个更快MDS-style攻击,泄漏4.82位/ h。碰撞+力量是一个通用的攻击适用于任何现代CPU、任意内存位置,和受害者的应用程序和数据。 However, the Meltdown-style attack is not yet practical, as it is limited by the state of the art of prefetching victim data into the cache, leading to an unrealistic realworld attack runtime with throttling of more than a year for a single bit. Given the different variants and potentially more practical prefetching methods, we consider Collide+Power a relevant threat that is challenging to mitigate.”

找到技术论文。2023年8月出版。读到这相关新闻报道格拉茨科技大学的。

Andreas Kogler,乔纳斯Juffinger卢卡斯杜松子酒,卢卡斯Gerlach,马丁•Schwarzl丹尼尔花岗岩碎砾,Stefan Mangard。迈克尔•施瓦兹“碰撞+力量:泄漏无法访问数据和基于软件的权力通道。2023年“collidepower.com USENIX安全。

相关阅读
安全的验证和测试
功能验证是超出其能力,以确保安全可靠的系统。新的支持来自硬件和软件。
中央处理单元知识中心



留下一个回复


(注意:这个名字会显示公开)

Baidu