![](https://img-blog.csdnimg.cn/20201014180756922.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
SGX缓存侧信道
文章平均质量分 96
粥粥粥少女的拧发条鸟
谈论现实
展开
-
Leaky cauldron on the dark land: Understanding memory side-channel hazards in SGX【CCS‘17】
SGX侧信道。原创 2023-09-23 19:53:08 · 149 阅读 · 0 评论 -
High-Resolution Side Channels for Untrusted Operating Systems【ATC‘17】
特征丰富的大众市场操作系统具有较大的可信计算基础(TCBs)和较长的漏洞历史。像 Overshadow、InkTag 或 Haven 这样的系统试图从应用程序的 TCB 中删除操作系统 (OS),同时保留其功能。然而,不受信任的操作系统对大多数物理资源的控制使其成为比传统非特权侧通道攻击者发起侧通道攻击的更好位置。最初的攻击集中在页面错误通道上,展示了三个遗留应用程序的显著信息泄漏。我们为不受信任的操作系统提出了两个新的侧通道,它使用计时器中断和缓存丢失来实现比页面错误通道更高的时间和空间分辨率。原创 2023-09-23 12:46:01 · 139 阅读 · 0 评论 -
Software Grand Exposure: SGX Cache Attacks Are Practical【WOOT‘17】
英特尔SGX将安全关键应用程序的内存与不受信任的操作系统隔离开来。然而,据推测,SGX可能容易受到通过共享缓存进行的侧信道攻击。我们为SGX开发了新的缓存攻击技术。我们的攻击与其他SGX缓存攻击的不同之处在于,它易于部署并避免了已知的检测方法。我们在两个案例研究中证明了我们攻击的有效性:RSA解密和基因组处理。虽然可以通过使用适当强化的加密库来防止针对RSA和其他加密操作的缓存定时攻击,但对于其他计算(如基因组处理)来说,这是不容易的。原创 2023-09-23 11:32:25 · 117 阅读 · 0 评论