Page 163 - 《软件学报》2020年第10期
P. 163
张倩颖 等:抗电路板级物理攻击的操作系统防御技术研究 3139
件的可塑性较低,一旦出现问题难以修复,而软件具有很高的灵活性,可以比较容易的修复或增添特性.SecTEE
方案的实验结果也证实了软件内存加密会增加很高的负载.类似于人工智能领域的专用深度学习处理器
TPU [122] 和寒武纪 AI 芯片 [123−126] ,为 Secure Enclave 技术设计专用的安全处理器既符合体系结构领域的发展趋
势,也是该技术的实际需求.
5.3 与侧信道结合的新攻击方法
以前内存侧信道攻击 [127−137] 主要基于页错误或缓存获取另外一个地址空间或隔离执行环境所运行程序的
内存地址访问模式,然后基于内存地址访问模式推测被攻击程序的机密信息,譬如密钥或图像信息.由于内存的
数据和代码都是经系统总线传输给处理器,其中地址总线传输地址信息,数据总线传输数据和代码,因此板级物
理攻击完全有能力从总线上窃听处理器正在访问的数据或代码的地址,从而获得程序的内存地址访问模式.也
就是说,攻击者完全有能力利用板级物理攻击实施侧信道攻击.该攻击方法由加州大学伯克利分校的研究团队
提出并实现 [10] ,已经成功对 Intel SGX 的 Encalve 实施了攻击.但是目前该攻击方法还处于初级阶段,只能对数据
加载类型的、数据量大的程序有效,与依赖代码分支的侧信道(譬如 RSA 算法的侧信道攻击 [138] )结合的攻击效
果还不明显,因为处理器会将经常执行的代码保留在缓存中,从总线上无法检测到该代码的地址信息.同样对于
数据量小的程序,内存访问分布不均匀的程序,以及受缓存回写机制影响的程序,该方法的攻击能力还无法提供
精确的内存地址访问模式,有待后续研究.由于该类攻击刚刚被提出,并且攻击能力还不完善,是一个非常值得
关注并深入探索的研究点.
6 结束语
本文针对威胁日益严重的板级物理攻击,调研其威胁模型、相关技术和现实存在的攻击案例,重点对软件
方式的、不需要修改处理器体系结构的抗板级物理攻击防御技术进行了详细深入的归纳总结,包括各种方案的
技术原理、安全能力和保护范围等.本文还讨论了这种防御技术的优势及其目前存在的问题,并给出了在实际
工程中应用该技术的建议,以便工程人员能够合理、正确的使用该技术.最后本文探讨了该技术今后的发展趋
势和一些研究点,以供相关领域的研究人员参考.
References:
[1] Halderman JA, Schoen SD, Heninger N, Clarkson W, Paul W, Calandrino JA, Feldman AJ, Appelbaum J, Felten EW. Lest we
remember: Cold-boot attacks on encryption keys. In: Proc. of the 17th USENIX Security Symp. (USENIX Security). USENIX
Association, 2008. 45–60. [doi: 10.1145/1506409.1506429]
[2] Tilo M, Michael S, Freiling FC. FROST: Forensic recovery of scrambled telephones. In: Proc. of the 11th Int’l Conf. on Applied
Cryptography and Network Security (ACNS). Berlin, Heidelberg: Springer-Verlag, 2013. 373–388. [doi: 10.1007/978-3-642-
38980-1_23]
[3] Taubmann B, Huber M, Wessel S, Heim L, Reiser HP, Sigl G. A lightweight framework for cold boot based forensics on mobile
devices. In: Proc. of the 10th Int’l Conf. on Availability, Reliability and Security (ARES). IEEE, 2015. 120–128. [doi: 10.1109/
ARES.2015.47]
[4] Gruhn M, Müller T. On the practicability of cold boot attacks. In: Proc. of the 8th Int’l Conf. on Availability, Reliability and
Security (ARES). IEEE, 2013. 390–397. [doi: 10.1109/ARES.2013.52]
[5] Bauer J, Gruhn M, Freiling FC. Lest we forget: Cold-boot attacks on scrambled DDR3 memory. Digital Investigation,
2016,16:S65–S74. [doi: 10.1016/j.diin.2016.01.009]
[6] Lawson N. How the PS3 hypervisor was hacked. 2010. https://rdist.root.org/2010/01/27/how-the-ps3-hypervisor-was-hacked
[7] Huang A. Keeping secrets in hardware: the Microsoft Xbox TM case study. In: Proc. of the 4th Int’l Workshop on Cryptographic
Hardware and Embedded Systems (CHES). Berlin, Heidelberg: Springer-Verlag, 2002. 213–227. [doi: 10.1007/3-540-36400-
5_17]
[8] Kuhn MG. Cipher instruction search attack on the bus-encryption security microcontroller DS5002FP. IEEE Trans. on Computers,
1998,47(10):1153–1157. [doi: 10.1109/12.729797]