微架构瞬态执行攻击与防御方法
作者:
作者单位:

作者简介:

吴晓慧(1988-),女,安徽亳州人,博士生,工程师,CCF学生会员,主要研究领域为系统安全,操作系统安全;周启明(1973-),女,高级工程师,主要研究领域为操作系统安全,操作系统兼容,操作系统分析;贺也平(1962-),男,博士,研究员,博士生导师,主要研究领域为系统安全,隐私保护;林少锋(1995-),男,博士生,主要研究领域为操作系统,操作系统安全;马恒太(1970-),男,博士,副研究员,主要研究领域为软件安全分析,操作系统安全.

通讯作者:

吴晓慧,E-mail:wuxiaohui@iscas.ac.cn;贺也平,E-mail:yeping@iscas.ac.cn

中图分类号:

基金项目:

核高基国家科技重大专项(2014ZX01029101-002);中国科学院战略性先导科技专项(XDA-Y01-01)


Microarchitectural Transient Execution Attacks and Defense Methods
Author:
Affiliation:

Fund Project:

CHB National Science and Technology Major Project of China (2014ZX01029101-002); Strategic Priority Research Program of Chinese Academy of Sciences (XDA-Y01-01)

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.以Meltdown和Spectre为代表的侧信道攻击表明:由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,但仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异;最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有的防御方法,并展望了未来的研究方向.

    Abstract:

    Modern processor optimizations including out-of-order execution and speculative mechanism are critical for performance. Recent research such as Meltdown and Spectre exploit delayed exception handling and misprediction events to trigger transient execution, and leak otherwise inaccessible information via the CPU's microarchitectural state from instructions which are never committed. This type of attacks is called transient execution attack, which is different from the traditional cache side channel attack. It is more difficult to mitigate. This work deeply studied the mechanism and implementation of transient execution attacks, and summarized its research status and defenses. First, the optimizations adopted by the processor are introduced, and the essential causes of the transient execution attack are analyzed. Then, the transient execution attacks are generalized systematically based on the primitives that trigger the transient execution, in order to reveal the attack surface. Finally, the defenses are summarized in the view of the key steps and components in the attack model, and the future research directions of this field are presented.

    参考文献
    相似文献
    引证文献
引用本文

吴晓慧,贺也平,马恒太,周启明,林少锋.微架构瞬态执行攻击与防御方法.软件学报,2020,31(2):544-563

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2019-04-12
  • 最后修改日期:2019-08-19
  • 录用日期:
  • 在线发布日期: 2020-02-17
  • 出版日期: 2020-02-06
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号