G.O.S.S.I.P 学术论文推荐 2021-08-17

admin 2021年8月17日14:28:35评论23 views字数 1289阅读4分17秒阅读模式

一年又一年!今天的论文推荐也和往日不同,我们推送一系列同主题相关研究,为大家提供特别的一日阅读体验!


我们今天的主题集中在针对CPU的电压故障攻击这个研究点,在这个研究点上,我们倒序回顾,首先是最近刚刚由柏林工业大学(TUB)针对AMD处理器的虚拟化加密技术Secure Encrypted Virtualization (SEV)的故障攻击。先引用solidot新闻报道(https://www.solidot.org/story?sid=68554):

AMD 的 Secure Encrypted Virtualization (SEV) 设计在云端环境防止内部人士访问虚拟机中的数据。柏林工业大学的研究人员在预印本网站 arXiv 上发表论文,指出能访问物理硬件的内部人士可通过操纵输入电压诱导错误从而实现对系统的控制,获取密钥和执行任意代码。他们采用的攻击策略类似对英特尔 Software Guard Extensions(SGX) 的 Voltpillager 攻击。执行攻击的硬件只需要 30 美元的微控制器 Teensy µController 和 12 美元的闪存编程器。研究人员建议了两种方法抵抗这一攻击:其一是修改软件或硬件去监测电压调控;其二是加入特定电路防止电压故障。


这篇论文预印本发表在 https://arxiv.org/abs/2108.04575 的研究论文,通过主板USB接口引入可控制的Teensy微控制器外围设备来制造相关的电压故障(glitch),就能破坏加密过程。而密码学算法通常对故障是极其敏感的,存在故障的加密过程很多情况下都会泄露相关密钥信息!


G.O.S.S.I.P 学术论文推荐 2021-08-17


G.O.S.S.I.P 学术论文推荐 2021-08-17


G.O.S.S.I.P 学术论文推荐 2021-08-17


我们注意到在这项工作之前,今年的Usenix Security会议上已经发表了一篇类似的攻击论文,这项名为VoltPillager的研究工作(https://zt-chen.github.io/voltpillager/)由伯明翰大学的研究人员提出,同样利用了Teensy微控制器来攻击SGX的防护

G.O.S.S.I.P 学术论文推荐 2021-08-17


G.O.S.S.I.P 学术论文推荐 2021-08-17


但是要说这些研究工作的源头,我们还可以继续追溯回2020年的IEEE S&P会议上的研究工作Plundervolt(https://plundervolt.com/):


G.O.S.S.I.P 学术论文推荐 2021-08-17


以及2019年清华大学研究团队发表在CCS会议上、针对TrustZone的攻击(https://dl.acm.org/doi/10.1145/3319535.3354201)


G.O.S.S.I.P 学术论文推荐 2021-08-17



关于VoltJockey的详细分析,推荐一下一篇cnblogs的博客文章:

《深入理解“骑士”漏洞VoltJockey》 

https://www.cnblogs.com/sctb/p/12525631.html


最后,我们可以将研究工作追踪到2017年发表在Usneix Security会议上的研究论文https://www.usenix.org/system/files/conference/usenixsecurity17/sec17-tang.pdf

G.O.S.S.I.P 学术论文推荐 2021-08-17


这篇论文的出现开启了后续的系列研究,向长者致敬!

G.O.S.S.I.P 学术论文推荐 2021-08-17


原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 学术论文推荐 2021-08-17

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月17日14:28:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 学术论文推荐 2021-08-17http://cn-sec.com/archives/923495.html

发表评论

匿名网友 填写信息