微构造的侧通道攻击动摇了现代处理器设计的基础。针对这些攻击的基石防御是为了确保关键安全计划不会使用秘密依赖数据作为地址。简单:不要将秘密作为地址传递给,例如数据存储器说明。然而,发现数据内存依赖性预定器(DMP)(DMP)(将程序数据直接从内存系统内部转换为地址)质疑该方法是否会继续保持安全。本文表明,DMP的安全威胁要比以前想象的要差得多,并使用Apple M-Series DMP证明了对关键安全软件的首次端到端攻击。对我们的攻击进行了探讨,这是对DMP的行为的新理解,该行为表明Apple DMP将代表任何受害者计划激活,并试图“泄漏”任何类似于指针的缓存数据。从这种理解中,我们签署了一种新型的输入攻击,该攻击使用DMP对经典的经典恒定时间实现(OpenSSL Diffie-Hellman键交换,GO RSA解密)和后Quantum Cryptogragra-Phy(Crystals-kyber-kyber-kyber and Crystals-dilith)进行端到端的键提取。
主要关键词