本文研究了一种名为Jinn的新型硬件木马攻击,能够劫持即使受到安全策略保护的程序。传统的控制流完整性(CFI)或软件故障隔离(SFI)等机制可以防止内存损坏漏洞的利用,但Jinn假设攻击者能够在CPU或GPU中植入恶意硬件(Trojan)。这些硬件Trojan在安全策略的检查点执行之后,暗中修改控制流或数据,从而绕过安全机制。作者形式化地定义了这类攻击的威胁模型,并在gem5模拟器上实现了多个攻击变体,包括控制流劫持和输出数据篡改。实验在RIPE基准测试和实际应用(如libquantum、bzip2)上进行,成功演示了攻击的有效性。论文贡献在于公开论证了硬件Trojan可以完全颠覆软件安全机制,即使程序本身不存在可利用的软件漏洞。该研究对系统安全、硬件安全以及安全策略的设计提出了新的挑战。适合安全研究人员、硬件设计者以及系统防御者阅读。
💡 推荐理由: 揭示了一种新型攻击面:即使软件层安全措施完备,恶意硬件仍可绕过。对依赖硬件信任根的安全架构构成根本性威胁。
🎯 建议动作: 研究跟进