#side-channel

共收录 5 条相关安全情报。

← 返回所有主题
👥 作者: Jan Wichelmann, Anna Pätschke, Luca Wilke, Thomas Eisenbarth 0001

该论文针对可信执行环境(TEE)中的密文侧信道攻击提出了Cipherfix,一种纯软件的二进制加固方案。背景:TEE依赖硬件辅助安全保证,但主存加密存在确定性行为,导致密文侧信道(如Cipherleaks攻击),攻击者可通过分析密文模式推断秘密数据。现有防御手段(如常数时间代码)和硬件修复均无法有效防御。Cipherfix的核心思路是:通过污点追踪结合静态与动态二进制插桩,识别程序中与秘密数据相关的敏感内存位置;在数据写入内存前,对秘密数据进行随机掩码操作,破坏密文中的依赖模式,即使内存加密仍是确定性的,也无法被攻击者利用。该方法无需重新编译,可直接加固现有二进制程序。实验表明,Cipherfix能有效保护多种常数时间实现(如AES、RSA等),且性能开销在可接受范围内(论文中展示了具体开销数据)。主要贡献:首次提出针对密文侧信道的软件级、可即插即用的缓解方案,填补了硬件修复前的防御空白。适合TEE安全研究人员、云服务安全工程师及系统软件开发者阅读。

💡 推荐理由: 密文侧信道攻击直接威胁TEE的机密性,而现有硬件修复难以快速部署。Cipherfix提供了一种即时的软件缓解手段,可保护现有二进制程序,显著降低攻击风险,对依赖TEE的云安全具有实际价值。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Hanna Foerster, Ilia Shumailov, Cheng Zhang, Yiren Zhao, Jamie Hayes, Robert Mullins

该论文揭示了一种针对机器学习模型服务中动态量化策略的新型隐私攻击,称为 Quantamination(量化污染)。动态量化是一种在运行时根据实际输入数据动态调整量化参数的技术,被主流机器学习框架(如 ML 编译器、推理引擎)广泛推荐用于优化模型服务,以减少内存和计算开销。然而,论文发现至少 4 个最流行的 ML 框架(包括 PyTorch、TensorFlow 等)的默认或可选配置会导致动态量化在同一批次的输入之间产生侧信道信息泄露。具体而言,攻击者可以将自己的恶意输入与被攻击用户的输入放在同一批次中,通过观察量化参数的变化(例如缩放因子、零点)来部分甚至完全恢复其他用户的输入数据。这种攻击被称为 Quantamination,它利用了动态量化的自适应特性:量化参数依赖于批次内所有输入的统计信息,从而暴露了其他输入的数据分布或数值。论文通过理论分析和实验验证了该攻击的有效性,展示了在文本、图像等不同数据类型上恢复用户隐私数据的能力。该工作强调了即使在模型精度损失很小的情况下,动态量化也可能引入严重的安全隐患,对现有基于共享批次的 ML 服务构成隐私威胁。研究适合关注机器学习安全、隐私保护、模型推理优化的安全从业者和研究人员阅读。

💡 推荐理由: 动态量化是当前主流 ML 服务优化技术,但此漏洞暴露了同批次用户数据被窃取的风险,直接威胁多租户场景下的数据隐私。

🎯 建议动作: 评估现有 ML 框架(如 PyTorch、TensorFlow、ONNX Runtime 等)的动态量化配置,并限制批次内混入不可信输入;关注后续防御方案研究。

排序因子: 来自 arXiv 其他板块 (+2) | Community 数据源 (+1) | LLM 评分加成 (+0.6)
推荐 1.5
Conf: 50%
👥 作者: Elie Bursztein, Michael Gruber, Karel Král, Jean-Michel Picod, Matthias Probst, Georg Sigl

本文聚焦于侧信道分析(SCA)中的电磁(EM)探针位置鲁棒性问题。传统的SCA通过采集加密操作中的物理泄漏(如电磁辐射)来破解加密算法。在评估芯片的电磁泄漏时,通常需要将探针放置在芯片上方的有利位置,但现有的研究大多集中在热点发现和重定位上。本文提出了一种新方法:使用来自多个EM探针位置的迹线训练单个神经网络,从而在更大的区域内检测泄漏。作者进行了双实验室评估:一个实验室的数据用于训练,另一个实验室的迹线用于攻击,验证了方法的跨设备泛化能力。实验表明,该方法能够有效应对探针位置变化带来的挑战,提高了侧信道分析的实用性和鲁棒性。这项研究对于硬件安全评估和抗侧信道防护设计具有参考价值。

💡 推荐理由: 现实的侧信道攻击中,探针位置误差是常见挑战。本文提出的多位置训练方法增强了模型的鲁棒性,有助于提高实际安全评估的准确性和可靠性。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Ray Iskander, Khaled Kirah

本论文针对后量子密码(PQC)硬件实现中的掩码Barrett reduction的侧信道泄漏问题,提出首个通用且机器验证的基数界限——1-Bit Barrier。Barrett reduction是基于NTT的PQC实现(如ML-KEM、ML-DSA)的非线性核心,但现有组合框架(ISW、t-SNI、PINI、DOM)仅针对GF(2)上的布尔掩码,无法直接应用于素域上的算术掩码。作者基于此前系列工作(QANARY、partial-NTT-masking margins、代数基础、蝴蝶组合),填补了这一空白。核心贡献在于:1)证明对于任意模数q>0和移位s,Barrett内部导线映射f_x(m) = ((x + 2^s - m) mod 2^s) mod q的原像基数属于{0,1,2},绝不超过2——这一性质被称为1-Bit Barrier,意味着每条内部导线最多泄露1比特的最小熵;实际泄漏通常更少,因为计数为0的情况(不可达输出值)使界更为保守。2)引入PF-PINI(素域PINI)概念,证明Barrett满足PF-PINI(2),Cooley-Tukey蝶形运算满足PF-PINI(1),并观察到在阶段间加入新鲜掩码时,组合管线的最大原像基数为max(k1, k2),因此1-Bit Barrier可传播。3)在Lean 4(Mathlib)中完成了12条定理的机器验证,无一个“sorry”,结果对所有q>0通用。4)指出Adams Bridge因缺少阶段间新鲜掩码而违反PF-PINI组合,解释了此前发现漏洞的原因。该工作为NIST IR 8547推荐的形式化方法在PQC实现验证中提供了首个通用机器验证的基数界,并给出1比特泄漏的直观解释。适合侧信道分析、PQC硬件安全、形式化验证领域的研究者和工程师阅读。

💡 推荐理由: 为后量子密码掩码实现提供了首个通用、机器验证的侧信道泄漏上界,直接适用于ML-KEM和ML-DSA,填补了素域算术掩码分析的理论空白,有助于指导安全硬件设计。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)

实验证明使用Chevallier-Mames原子块的二进制左右kP算法仍易受单迹侧信道攻击。

💡 推荐理由: 原子化被广泛视为防侧信道攻击的保障,但本研究表明其防护不足,对ECC实现安全性构成威胁。

🎯 建议动作: 研究跟进

排序因子: Community 数据源 (+1) | LLM 评分加成 (+0.5)