清華新聞網(wǎng)3月3日電 近日,第三十三屆網(wǎng)絡(luò)與分布式系統(tǒng)安全研討會(huì)(NDSS)在美國(guó)圣迭戈舉行。清華大學(xué)計(jì)算機(jī)系高性能計(jì)算研究所2022級(jí)博士生融凱源和2024級(jí)博士生方駿祺(導(dǎo)師為汪東升教授)發(fā)表的論文“OCCUPY+PROBE:指令粒度的、跨權(quán)限域的分支目標(biāo)緩沖器側(cè)信道攻擊”(OCCUPY+PROBE: Cross-Privilege Branch Target Buffer Side-Channel Attacks at Instruction Granularity)獲得杰出論文獎(jiǎng)(Distinguished Paper Award),同時(shí)被大會(huì)錄用并收錄至?xí)h論文集。

獲獎(jiǎng)證書(shū)
這一獲獎(jiǎng)?wù)撐耐ㄟ^(guò)對(duì)Intel Core第9代至第14代處理器的分支目標(biāo)緩沖器(Branch Target Buffer, BTB)進(jìn)行逆向分析,揭示了該部件更新機(jī)制中存在的安全隱患,并提出一種新型側(cè)信道OCCUPY+PROBE。該側(cè)信道可在用戶(hù)空間檢測(cè)內(nèi)核分支指令是否發(fā)生跳轉(zhuǎn)(Taken or not)從而導(dǎo)致泄露私密數(shù)據(jù)。與現(xiàn)有BTB側(cè)信道攻擊相比,OCCUPY+PROBE可以繞過(guò)第11代至第14代Intel Core處理器BTB中引入的硬件隔離機(jī)制,同時(shí)具有目前最高的空間分辨率,能夠?qū)崿F(xiàn)指令級(jí)別的細(xì)粒度攻擊。
研究團(tuán)隊(duì)將OCCUPY+PROBE側(cè)信道與無(wú)權(quán)限中斷控制技術(shù)結(jié)合,成功提取了Linux Kernel Crypto API的RSA私鑰,恢復(fù)準(zhǔn)確率達(dá)到98%。此外,OCCUPY+PROBE可以在第11代Core處理器上有效攻破內(nèi)核地址空間隨機(jī)化保護(hù)機(jī)制(KASLR),充分展示了其在真實(shí)應(yīng)用場(chǎng)景中的實(shí)際威脅。
NDSS是網(wǎng)絡(luò)和系統(tǒng)安全領(lǐng)域的四大頂級(jí)會(huì)議之一,是中國(guó)計(jì)算機(jī)學(xué)會(huì)(CCF)推薦的A類(lèi)會(huì)議,至今已舉辦三十三屆。
供稿:計(jì)算機(jī)系
編輯:李華山
審核:郭玲