针对SGX的缓存攻击(Cache Attack)调研


1.     论文来源

DIMVA2017:Malware Guard Extension: Using SGX to Conceal Cache Attacks. (Graz University of Technology, IAIK)

2.     攻击分类

Cache Attack。

3.     攻击危害

在实现SGX的x86系统上,能够通过运行在一个enclave中的攻击程序(malware)对其他enclave的敏感程序实施cache attack,获取以往cache attack能够获取的利益,打破了SGX声称的可以防cache attack的言论。此外,因为malware也运行在一个enclave中,主机上的反病毒软件很难发现并清除攻击程序。

4.     攻击原理

SGX实现了对不同enclave的内存隔离,这使得基于共享库的cache attack(Flush+Reload)方法失效,但是SGX并没有对cache进行隔离,通过利用内存地址特性、特殊的evict策略以及全cache扫描定位敏感代码执行等技巧࿰

  • 3
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值