#attack

共收录 2 条相关安全情报。

← 返回所有主题
推荐 9.6
Conf: 50%
👥 作者: Christoph Sendner, Jasper Stang, Alexandra Dmitrienko, Raveen Wijewickrama, Murtuza Jadliwala

本文提出一种针对Tor网络的新型带宽膨胀攻击MirageFlow,旨在通过欺骗带宽测量机制,使攻击者控制的恶意中继节点获得更高的带宽权重,从而吸引更多用户流量,为后续去匿名化攻击创造条件。Tor网络当前日均用户约200万,是最大匿名通信系统,但其依赖于中继节点的带宽自报和测量机制。MirageFlow利用Tor中继节点间允许资源共享的特性(例如同一主机运行多个中继),通过攻击者控制的集群协调分配资源,使每个节点在测量时表现出充足的带宽资源。具体提出了两种变体:C-MirageFlow(单一服务器上部署n个中继的集群)和D-MirageFlow(跨N台服务器分布集群)。在私有Tor测试网中的评估表明,C-MirageFlow可实现约n倍的带宽膨胀,D-MirageFlow可实现约n*N倍的膨胀。理论分析进一步指出,若每个中继分配100MB/s带宽,仅需10台服务器、每台运行109个中继(总计1090个恶意中继)即可获取Tor网络一半的流量。问题严重性在于Tor官方文档甚至鼓励资源共享,使得攻击难以检测。研究贡献包括:发现新攻击向量、设计两种变体、量化攻击效能、指出防御困境。适合Tor运维者、匿名通信系统研究人员及安全分析师阅读。

💡 推荐理由: 该攻击直接威胁Tor网络的匿名性基础,攻击者通过少量资源即可控制过半流量,且利用了Tor官方鼓励的资源共享机制,防御难度大,可能引发大规模用户去匿名化风险。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 9.6
Conf: 50%
👥 作者: Jinhua Cui 0002, Jason Zhijingcheng Yu, Shweta Shinde, Prateek Saxena, Zhiping Cai

该论文研究的是在 Intel SGX(Software Guard Extensions)飞地中,异常处理机制的安全性。SGX 是一种硬件隔离技术,允许应用程序在称为飞地的隔离区域中执行,保护代码和数据免受恶意操作系统的攻击。然而,异常(如除零、页错误等)是 CPU 产生的硬件事件,通常由操作系统(OS)处理,然后通过信号或异常处理接口传递给用户程序。在 SGX 环境下,飞地代码不信任 OS,但 OS 仍然负责处理硬件异常,并将其转交给飞地的异常处理器。这种设计引入了安全风险:恶意的 OS 可能操纵异常处理流程,破坏飞地的机密性和完整性。论文提出的 SmashEx 攻击利用了这一攻击面,通过精心构造的异常序列或异常处理中的漏洞,来泄露飞地内部数据或执行任意代码。实验表明,该攻击能够有效绕过 SGX 的隔离保护。该研究揭示了硬件辅助安全飞地在异常处理方面的根本性缺陷,对系统安全领域有重要影响。适合安全研究员、系统开发者以及关注可信执行环境的从业者阅读。

💡 推荐理由: 该研究首次系统性地分析了 SGX 飞地异常处理的安全缺陷,曝光了可信执行环境中的一个关键攻击面,对依赖 SGX 的云安全、数据保护方案构成直接威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.6)