软件大曝光:SGX 缓存攻击是实用的
该研究介绍了一种强大的缓存侧信道攻击工具 CacheZoom,并渗透到了 SGX 执行环境内存中,并在实际环境中成功地从 T 表的 AES 实现中恢复 AES 密钥,从而证明了 SGX 无法保护关键数据敏感计算。
Mar, 2017
本篇论文研究了一种新的、然而又至关重要的侧信道攻击 —— 分支阴影攻击,它可以揭示 real SGX 硬件上运行的 enclave 程序的精细控制流程 (即每个分支) 。我们开发了两种新的攻击技术,能够突破最近的安全构造,并提出了一种软件反制措施,Zigzagger,以在实践中缓解分支阴影攻击。
Nov, 2016
该论文介绍了基于合成逻辑的攻击方式,该方式结合了侧信道攻击、故障攻击和返回式编程等多种攻击方法,可以读取受害进程中的任意内存。 此外,该论文还指出,漏洞的破坏性具有普遍性,被广泛应用于使用英特尔、AMD 和 ARM 等处理器设计的设备中。因此,为了给硬件关注者和软件开发者一个共同的理解,关于 CPU 实现可泄露和不可泄露的计算状态,必须对指令集架构 (ISAs) 作出修补并更新处理器设计。
Jan, 2018
通过深度学习技术,本文提出了一种新颖的方法来定位侧信道迹线中执行目标计算密集型密码操作的时间点。与现有解决方案的区别在于,该方法能够在通过随机延迟插入技术获得的迹线变形的情况下正常工作。在实现了 RISC-V CPU 的 FPGA 系统上,通过成功攻击各种未受保护和受保护的密码原语进行了验证。
Feb, 2024
该研究利用非侵入式的侧信道信息,针对多层感知器神经网络,研究了如何逆向工程并获取该网络的构架及权重, 并展示了恢复输入所需的可行性和应对该攻击的几种缓解方法。
Oct, 2018
首次引入可利用 CPU 环形互联争用的微体系结构侧信道攻击,通过对环形互联通讯协议的逆向工程,构建一个高达 4 Mbps 的跨核心隐蔽信道,从易受攻击的 EdDSA 和 RSA 实现中提取关键位,以及推断受害用户的击键精确时序。
Mar, 2021
通过引入隐私侧信道攻击,本研究揭示了当前保护机器学习隐私的方法假设模型存在于真空中,然而事实上,机器学习模型是包含用于训练数据过滤、输出监测等组件的更大系统的一部分。文中提出了四类隐私侧信道攻击,涵盖了整个机器学习生命周期,可以用于增强成员推断攻击或者进行提取用户测试查询等新颖威胁。通过实例展示,文中指出在应用差分隐私训练之前对训练数据进行去重造成了一种侧信道攻击,完全破坏了任何可证明的隐私保护保证。此外,研究还发现,阻止语言模型再生成训练数据的系统可以被利用来精确重构出包含在训练集中的私钥,即使模型本身并没有记忆这些私钥。总之,本研究的结果表明需要进行全面的端到端的机器学习隐私分析。
Sep, 2023
现代计算系统中,侧信道分析(SCA)对隐私和安全构成明显威胁。大部分通信通过加密算法来保护,尽管这些算法从密码学角度通常是安全的,但实际硬件上的实现会引入漏洞。本研究关注最新的深度学习技术在侧信道分析中的运用,探讨了深度学习技术的理论基础和实际操作。主要研究重点放在利用深度学习技术进行分析的攻击模式,以及一些新兴的由深度学习技术加强的方法,如非基于剖析的攻击、人工迹线生成等。最后,我们将评估和比较针对 ANSSI SCA 数据库(ASCAD)的不同深度学习增强的侧信道分析方案及其相对性能。这将为安全密码学实施抵御最新侧信道分析攻击的研究方向提供新的参考。
Feb, 2024
本文首次深入探讨利用缓存侧信道攻击的 DNN 指纹攻击的安全性分析,介绍了攻击工具 DeepRecon 以及元模型的构建,同时提出框架级别的防御技术来混淆攻击者的观察。
Oct, 2018