Software Grand Exposure: SGX Cache Attacks Are Practical

栏目: 编程工具 · 发布时间: 5年前

内容简介:作者:Ferdinand Brasser, Ahmad-Reza Sadeghi, Urs Muller, Alexandra Dmitrienko, Kari Kostiainen, Srdjan Capkun单位:System Security Lab, Technische Universitat Darmstadt, Institute of Information Security, ETH Zurich原文:

作者:Ferdinand Brasser, Ahmad-Reza Sadeghi, Urs Muller, Alexandra Dmitrienko, Kari Kostiainen, Srdjan Capkun

单位:System Security Lab, Technische Universitat Darmstadt, Institute of Information Security, ETH Zurich

原文: https://www.usenix.org/system/files/conference/woot17/woot17-paper-brasser.pdf

出处:USENIX woot17

本文发表在WOOT 2017国际学术会议上,作者介绍了一种Intel SGX可信计算方案的Cache侧信道攻击方法。作者认为这种方法相较现有方法,易于实现且能抵御现有的防御方法。作者着重关注了敏感信息的处理过程,认为这类程序天生难以避免此类攻击,且目前的防御方法均不实用。

SGX特性

  • 进出内存加密,在Cache和寄存器内部明文
  • OS所有行为被记录 可供验证
  • AEX(异步安全退出)被中断时擦除寄存器
  • 可以禁用PMC(性能计数器)防止侧信道

假设

  • 可以重放输入重复执行
  • 攻击者能控制整个系统,地址空间随机化无效,知道缓存行和内存块的对应关系
  • 不能读取enclave的数据,但是知道enclave的代码和初态

Prime + Probe

Software Grand Exposure: SGX Cache Attacks Are Practical

  • 程序特点:根据当前key bit访问不同内存
  • Cache信道的共同问题:噪声
  • 降低噪声的方法
    • 修改调度器,Victim和Attacker在一个核心上SMT(超线程)运行,防止其他进程的干扰
    • L1 Cache指令和数据分离,自污染相对少。自污染不能彻底避免
    • 无中断执行
      • 修改中断控制器使此核心不响应中断
      • 降低本核心timer频率
      • 需高频并行采样
    • 用PMC直接监视Cache状况,不去读计时器;监视自己的PMC,不受SGX关闭PMC的影响
    • 多轮执行,每轮只监视一个缓存行,从而降低负载,实现高频采样

对RSA的攻击实例

fixed-windows
scatter-and-gather

对Primex的攻击实例

处理的对象是一个AGCT序列,敏感的数据为STR,在指定位置上特定短序列的重复次数,如 TAGATAGATAGATAGA 重复三次。这个特征可用于个体DNA识别。

Software Grand Exposure: SGX Cache Attacks Are Practical

Primex 算法的预处理过程中,会通过一个大小为k的滑动窗口,将序列分为若干的 k-mer ,对于每一个 k-mer ,将其出现位置放在散列表中。对这个过程可以进行攻击。

我们可以监视缓存的使用,推导出每次引用了散列表的哪个元素,从而反推出每个 k-mer 。一个问题是多个散列元素会对应到同一个缓存行,但是考虑到 k-mer 是前后咬合的,通过缓存行访问序列我们仍然可以还原出碱基序列。一个例子是途中,如果先访问 Line 0 再访问 Line 3,那么第一个 k-mer 一定是AT。

Software Grand Exposure: SGX Cache Attacks Are Practical

在攻击样例中,作者关心CSF1PO位置上TAGA的重复次数,监视了四个 k-mer 所对应缓存行,将结果对其作图。实线框内四个缓存行均被密集替换,说明此区段出现了TAGA的重复。作者认为该方法能较好防止假阳性。该方法不能精确测量重复次数,作者自己构造了重复序列并处理收集图样进行对比才得出长度。作者认为这个方法的精度能达到±1,此精度条件可以在一千万人口中定位出703人。

现有防御

  • 禁用Cache:性能损害大,对于科学计算是不可接受的
  • 硬件设计:对Cache访问也做随机化,或者把Enclave的Cache独立出来。现有硬件上无解。
  • 做混淆,但是Cache空间太小,开销过大
  • 定时冲洗Cache,对超线程无效
  • 实现加固,对密码算法可行,对科学计算不现实
  • 编译器自动加固,不够可靠不够全面
  • SGX Shield:做了代码随机化,没做数据随机化,访存还是有特征
    • 本来的目的是防止bug被利用,能提高侧信道利用难度,但不是对侧信道的专门方法
  • 攻击检测并终止执行:除了transactional memory(TSX),其他的攻击检测都可以被系统禁用
    • T-SGX:检测是有效的,但是被重放就没用了。有抗重放措施,但本文作者认为可能失效
    • Deja Vu:计时检测中断延迟,计时依赖一个Timer Thread,Timer用TSX保护,问题是Timer自己可能变慢

现有SGX攻击

  • Page Fault方法
  • 已经有Cache方法,但是
    • 一种需要高频中断,容易被检出,还引入了噪声
    • 有一种对L3的方法,权限要求较低,噪声应该会比较多,没有展开讨论
    • 还有一种方法要求Attacker和Victim是同一进程的两个线程,条件较多

创新点

  • 易于部署
  • 免疫现有防御方法
  • 关注了对敏感信息的处理过程,这样的程序更难防御,开发者安全水平也更低

以上所述就是小编给大家介绍的《Software Grand Exposure: SGX Cache Attacks Are Practical》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

引爆社群:移动互联网时代的新4C法则(第2版)

引爆社群:移动互联网时代的新4C法则(第2版)

唐兴通 / 机械工业出版社 / 69.00元

社群已经被公认为是这个时代的商业新形态,原有的商业逻辑和方法被颠覆,新的基于社群的商业体系和规则亟待构建,今天几乎所有的企业都在为此而努力,都在摸索中前行。 本书提出的“新4C法则”为社群时代的商业践行提供了一套科学的、有效的、闭环的方法论,第1版上市后获得了大量企业和读者的追捧,“新4C法则”在各行各业被大量解读和应用,积累了越来越多的成功案例,被公认为是社群时代通用的方法论。也因此,第1......一起来看看 《引爆社群:移动互联网时代的新4C法则(第2版)》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

Markdown 在线编辑器
Markdown 在线编辑器

Markdown 在线编辑器