将电源侧信道攻击转化为x86远程时序攻击
💡
原文中文,约4700字,阅读约需12分钟。
📝
内容提要
本文介绍了一种新的电源侧信道攻击,利用现代英特尔和AMD x86 CPU上的动态电压和频率调整将其转化为时序攻击,从而泄露机密信息。研究人员逆向工程了现代x86 CPU上的数据、功耗和频率之间的依赖关系,并提出了一种新的选择密文攻击,针对SIKE加密算法。此外,本文还展示了频率侧信道攻击可以用于破解KASLR和隐蔽信道。
🎯
关键要点
- 电源侧信道攻击利用CPU功耗的数据相关变化来泄露机密信息。
- 现代英特尔和AMD x86 CPU上的动态电压和频率调整(DVFS)可将电源侧信道攻击转化为时序攻击。
- DVFS引起的CPU频率变化与当前功耗相关,远程攻击者可以观察到这些变化。
- 研究人员逆向工程了现代x86 CPU上的数据、功耗和频率之间的依赖关系。
- 提出了一种针对SIKE加密算法的新型选择密文攻击,通过远程时序进行完整密钥提取。
- 功耗分析攻击历史上主要针对嵌入式设备,最近也应用于智能手机和PC。
- DVFS技术动态调整CPU频率以降低功耗,且与数据相关。
- 频率侧信道攻击对加密软件安全构成威胁,尤其是恒定时间编程的防御措施被破坏。
- 研究展示了频率侧信道如何通过汉明权重和汉明距离影响功耗和频率。
- 实验表明,CPU的P-state选择与正在处理的数据相关,泄露了关于工作负载的信息。
➡️