新的缓存设计如何帮助抵抗基于缓存的侧通道攻击?在进行侧通道攻击时,我们有T台/S虚拟盒的地址.通常,地址映射是由操作系统处理的。对手总是可以确定虚拟地址。一个新的缓存设计会有什么帮助?
新的缓存设计- https://memlab.ece.gatech.edu/papers/MICRO_2018年_2.pdf
基于缓存的侧通道攻击代码- https://github.com/ECLab-ITU/Cache-Side-Channel-Attacks/blob/master/AES%20-%20HalfKey/Flush%2BReload/spy.cpp
发布于 2022-12-20 15:10:47
对手总是可以确定虚拟地址。一个新的缓存设计会有什么帮助?
当然,虚拟地址是通过MMU表转换成物理地址的--这并不是试图掩盖这一点。
相反,这个想法尝试的是隐藏缓存中物理地址和位置之间的映射。
缓存攻击背后的思想是,受攻击的程序所产生的内存引用会影响缓存(例如,如果程序引用了sbox条目,则该sbox条目将被拖到缓存中,如果它尚未存在)。因此,如果攻击者监视缓存(在运行在同一CPU上的不同程序之间共享),他们可以推断程序进行的内存引用(如果程序进行秘密依赖的引用,则攻击者将获得有关这些秘密的一些信息)。
本文的思想是将物理地址和缓存条目之间的映射随机化;也就是说,如果程序加载到sbox条目中,攻击者可能会推断某些内容已加载到缓存中,但无法确定加载了哪个条目(因此无法推断sbox条目)。
尽管如此,引用的文件有几个明显的问题:
https://crypto.stackexchange.com/questions/103368
复制相似问题