#hardware security

共收录 3 条相关安全情报。

← 返回所有主题
👥 作者: Shiyang Zhang, Chenggang Wu 0002, Chengxuan Hou, Jinglin Lv, Yinqian Zhang, Qianyu Guo, Yuanming Lai, Mengyao Xie, Yan Kang 0002, Zhe Wang 0017

内核隔离执行环境(IEE)是当前研究热点,旨在通过特权分离保护内核中的关键资源和监控模块。然而,现有 IEE 方案均需作为引用监控器来隔离页表并验证其更新,导致显著性能开销。本文提出 Tide,一种基于 AArch64 架构输出地址大小硬件特性的新型内核级 IEE,能够将页表隔离的检查工作卸载到硬件,从而降低开销。Tide 利用阶段二转换(stage-2 translation)来扩展物理地址范围,灵活映射 IEE 内存并对物理内存施加额外访问控制;同时设计了一种新型门控机制,通过临时禁用地址翻译安全地进入 IEE,并确保该操作仅在固定位置执行。实验结果表明,在保护关键内核结构和安全工具时,Tide 的性能优于所有现有 IEE 方案。本文适合内核安全研究者、操作系统开发者及关注硬件辅助安全机制的工程师阅读。

💡 推荐理由: Tide 首次利用 AArch64 输出地址大小硬件特性实现高效内核隔离,显著降低页表管理开销,为构建高性能内核安全监控和资源保护提供了新思路。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Lesly-Ann Daniel, Sébastien Bardin, Tamara Rezk

本文针对Spectre微架构安全漏洞的检测问题,提出了一种名为Haunted RelSE的高效关系符号执行优化方法。Spectre漏洞自2018年公开以来,允许攻击者通过利用处理器的推测执行机制窃取秘密信息,其检测对加密库尤为重要。现有软件级防御的正确性验证和漏洞检测面临两大挑战:一是推测路径导致的状态空间爆炸,二是不同编译阶段可能引入新的Spectre变种。作者提出Haunted RelSE优化,在二进制级别实现可扩展的Spectre漏洞检测,并通过语义证明其相对于朴素显式推测探索方法的正确性。该方法基于对推测路径的关系符号执行,有效缩减探索空间。作者在符号分析工具中实现了Haunted RelSE,并在Spectre-PHT的标准 litmus 测试集以及新提出的Spectre-STL litmus 测试集上进行了广泛实验。实验结果表明,该技术相比现有技术能够发现更多违反行为,且扩展性更优。在实际应用中,作者分析了真实世界的加密库,发现了新的违反。特别地,通过该工具,作者发现索引掩码(index-masking)这一Spectre-PHT的标准防御方法以及编译位置无关可执行文件时常用的gcc选项会引入Spectre-STL违反。针对索引掩码的问题,作者提出了修正方案并验证其有效性。本文适合对程序分析、符号执行、侧信道攻击检测感兴趣的安全研究人员阅读。

💡 推荐理由: 提出了一种可扩展的二进制级Spectre漏洞检测方法,并发现了标准防御和编译选项带来的新漏洞,对提升软件安全分析工具能力有重要价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Thilo Krachenfels, Fatemeh Ganji, Amir Moradi 0001, Shahin Tajik, Jean-Pierre Seifert

这篇论文对物理侧信道攻击(SCA)中广泛使用的掩码(masking)防护技术所依赖的t-探测安全模型提出了质疑。掩码通过将每个敏感中间变量随机分割成至少t+1个份额,并假设攻击者最多只能同时探测t个份额(例如使用微探针针尖)或进行t阶统计分析,从而证明实现的安全性。然而,本文提出了一种新型激光辅助SCA技术——激光逻辑状态成像(LLSI),该技术利用激光实现非接触式探测,理论上能够提供无限数量的探针,直接违反了探测安全模型的核心假设。LLSI能够通过单次测量获取硬件实现在任意时钟周期内所有寄存器的逻辑状态“快照”。为了验证该攻击的有效性,作者对掩码AES硬件实现进行了实际攻击,并在两种场景下成功提取了完整密钥:第一种场景假设已知密钥和状态寄存器的位置,可以直接通过一次快照读取其内容;第二种场景考虑未知寄存器位置,利用多次快照和SAT求解器推导出秘密。实验结果表明,即使理论上满足高阶掩码安全性的实现,在实际中也可能被LLSI完全攻破,从而揭示了t-探测模型与现实攻击能力之间的巨大差距。该研究对于重新评估硬件安全防护措施具有重要价值。

💡 推荐理由: 该研究直接挑战了物理安全领域广泛使用的t-探测安全模型,证明即使理论上t阶安全的掩码实现也可能被实际激光攻击完全破解,倒逼业界重新审视硬件防护策略。

🎯 建议动作: 纳入内部评估

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)