#cpu-fuzzing

共收录 2 条相关安全情报。

← 返回所有主题
推荐 11.5
Conf: 50%
👥 作者: Flavien Solt, Katharina Ceesay-Seitz, Kaveh Razavi

该论文提出了一种名为 Cascade 的 CPU 模糊测试方法,核心创新在于通过生成结构复杂、指令交织紧密的程序来触发处理器微架构中的隐藏漏洞。传统 CPU 模糊测试通常依赖随机指令序列或模板,难以覆盖指令间的深层交互。Cascade 采用形式化程序生成技术,自动构造包含数据依赖、控制流分支、异常处理及指令重排等复杂场景的测试程序。该方法能有效探索流水线冲突、缓存一致性、分支预测等微架构特性中的边界情况。实验基于 RISC-V 和 x86 指令集模拟器及实际处理器实现,验证了 Cascade 在发现已知漏洞(如 Spectre v1 相关漏洞)及未知硬件 bug 上的效率优于现有测试工具。作者还开源了框架代码,旨在推动硬件安全测试的自动化水平。

💡 推荐理由: CPU 微架构漏洞(如熔毁、幽灵)影响深远,现有模糊测试覆盖率有限。Cascade 提供一种自动化生成高复杂度测试程序的新思路,可帮助安全研究员更高效地发现处理器设计缺陷。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
推荐 11.6
Conf: 50%
👥 作者: Johannes Lenzen, Mohamadreza Rostami, Lichao Wu, Ahmad-Reza Sadeghi

现代CPU作为黑盒,其微架构漏洞日益复杂,传统分析手段难以应对。虽然已有通过繁琐手工挖掘出的关键漏洞,但缺乏自动化、系统化的后硅漏洞检测框架。本文提出Fuzzilicon,首个面向真实x86 CPU的后硅模糊测试框架,通过引入微码级内省填补了可见性鸿沟。Fuzzilicon的核心是新型微架构反馈提取技术:通过逆向工程Intel的专有微码更新接口,实现对处理器微架构的深度内省,并开发了最小侵入性的插桩方法,集成于基于Hypervisor的模糊测试工具链中,实现了无需寄存器传输级(RTL)访问的精确反馈引导输入生成。在Intel Goldmont微架构上的实验表明,Fuzzilicon发现了5项重要发现,包括两个此前未知的微码级推测执行漏洞,并自动重现了之前手动检测到的μSpectre类漏洞。与基线技术相比,Fuzzilicon将覆盖率收集开销降低最多31倍,并达到了16.27%的可挂钩位置唯一微码覆盖率,成为此类首个实证基线。该框架是一种实用、覆盖引导且可扩展的后硅模糊测试方法,为自动化发现复杂CPU漏洞奠定了新基础。

💡 推荐理由: Fuzzilicon首次实现了面向真实x86 CPU的自动化后硅模糊测试,通过微码级反馈彻底改变了CPU漏洞挖掘范式,对硬件安全研究和防御具有里程碑意义。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | 命中热门研究主题 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)