大创One
ssp_19——两种新的攻击方式
提示:以下是本篇文章正文内容
Cache Attacks当前面对的挑战
在目前的现代计算机系统中,LLC被物理划分为多个切片,缓存层次结构不再具有包容性,而转向非包容性缓存层次结构,且这种趋势将会继续增长。但是以前的LLC attacks是依赖于LLC的包容性,这种攻击方法不再能够有效地实现攻击目的,即便如此在非包容性缓存层次结构的计算机中,我们依然可以对目录进行攻击,通过对LLC attack中典型的Prime+Probe攻击和Flush+Reload攻击进行新的设计,达到在非包容性缓存层次结构中实现有效的侧信道攻击。
现代Cross-Core Cache Attacks
目前已有Prime+Probe攻击和Flush+Reload攻击。
其中Flush+Reload攻击依赖于共享内存进行Reload操作,并使用clflush刷新目标地址。基于这种情况我们可以设计Evict+Reload攻击,它依赖于共享内存而不使用clflush指令,只要构建出具有与目标地址同样数目地址的驱逐集(还没搞懂),就可以使用缓存冲突来驱逐目标地址。
而Prime+Probe则无需共享内存,攻击步骤分为prime,wait和probe。在prime步骤中,攻击者通过访问驱逐集中的一组地址来从缓存中驱逐目标地址,然后wait,最后的probe步骤中,重新访问prime中使用的地址组来检测靶机的活动,若未命中则说明目标地址已访问。