主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
吴晓慧,贺也平,马恒太,周启明,林少锋.微架构瞬态执行攻击:技术与防护方法.软件学报,2020,31(2):0
微架构瞬态执行攻击:技术与防护方法
Microarchitectural Transient Execution Attacks and Defenses
投稿时间:2019-04-12  修订日期:2019-08-19
DOI:10.13328/j.cnki.jos.005979
中文关键词:  处理器  微架构  优化技术  瞬态执行攻击  防御方法
英文关键词:processor  microarchitecture  optimizations  transient execution attack  defenses
基金项目:核高基国家科技重大专项(2014ZX01029101-002);中国科学院战略性先导科技专项(XDA-Y01-01)
作者单位E-mail
吴晓慧 中国科学院 软件研究所 基础软件国家工程研究中心, 北京 100190
中国科学院大学, 北京 100049 
wuxiaohui@iscas.ac.cn 
贺也平 中国科学院 软件研究所 基础软件国家工程研究中心, 北京 100190
中国科学院大学, 北京 100049
中国科学院 软件研究所 计算机科学国家重点实验室, 北京 100190 
yeping@iscas.ac.cn 
马恒太 中国科学院 软件研究所 基础软件国家工程研究中心, 北京 100190  
周启明 中国科学院 软件研究所 基础软件国家工程研究中心, 北京 100190  
林少锋 中国科学院 软件研究所 基础软件国家工程研究中心, 北京 100190
中国科学院大学, 北京 100049 
 
摘要点击次数: 333
全文下载次数: 179
中文摘要:
      现代处理器的优化技术,包括乱序执行和推测机制等,对性能至关重要.近期以Meltdown和Spectre为代表的侧信道攻击表明,由于异常延迟处理和推测错误而执行的指令结果虽然在架构级别上未显示,仍可能在处理器微架构状态中留下痕迹.通过隐蔽信道可将微架构状态的变化传输到架构层,进而恢复出秘密数据,这种攻击方式称为瞬态执行攻击.该攻击有别于传统的缓存侧信道攻击,影响面更广,缓解难度更大.本文深入分析了瞬态执行攻击的机理和实现方式,对目前的研究现状与防御方法进行了总结.首先,介绍了处理器微架构采用的优化技术,并分析了其导致瞬态执行攻击的功能特征;然后,基于触发瞬态执行的原语对瞬态执行攻击进行系统化分析,揭示攻击面上的明显差异.最后,有侧重点地针对攻击模型中的关键步骤和关键组件总结了已有防御方法,并展望了未来研究方向.
英文摘要:
      Modern processor optimizations including out-of-order execution and speculative mechanism are critical for performance. Recent research such as Meltdown and Spectre exploit delayed exception handling and misprediction events to trigger transient execution, and leak otherwise inaccessible information via the CPU's microarchitectural state from instructions which are never committed. This type of attacks is called transient execution attack, which is different from the traditional cache side channel attack. It is more difficult to mitigate. This paper deeply studied the mechanism and implementation of transient execution attacks, and summarized its research status and defenses. First, the optimizations adopted by the processor are introduced, and the essential causes of the transient execution attack are analyzed. Then, the transient execution attacks are generalized systematically based on the primitives that trigger the transient execution, in order to reveal the attack surface. Finally, the defenses are summarized in the view of the key steps and components in the attack model, and the future research directions of this field are presented.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会 京ICP备05046678号-4
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利