#cache-attack

共收录 1 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Claudio Migliorelli, Andrea Mambretti, Alessandro Sorniotti, Vittorio Zaccaria, Anil Kurmus

本文提出一种针对Linux内核的新型跨缓存攻击方法,称为PCP Massaging。该方法利用每CPU页缓存(Per-CPU Page Cache, PCP)的内存分配行为,攻击者通过精心控制内存分配与释放,迫使目标内核对象(如socket结构体)落入特定的缓存行中,从而在受害者与攻击者之间创建共享缓存状态,实现跨核心、跨进程的侧信道信息泄露。论文在ARM64和x86_64平台上验证了攻击的有效性:一方面,攻击者能够从内核地址空间泄露KASLR(内核地址空间布局随机化)基址;另一方面,通过操作socket对象的权限字段,攻击者可以绕过普通用户权限检查,伪造具有超级用户权限的socket。实验结果表明,攻击成功率较高,且对系统性能影响较小。作者进一步讨论了潜在缓解措施,如加强PCP分配隔离或引入缓存着色技术,但未给出完整防御方案。该工作揭示了内存管理子系统中缓存一致性副作用带来的安全风险,为内核安全研究提供了新视角。

💡 推荐理由: 首次利用Linux内核PCP机制实现跨核心缓存攻击,可泄露KASLR基址并提升权限,对云环境多租户隔离构成新威胁。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)