微构造的侧通道攻击动摇了现代处理器设计的基础。针对这些攻击的基石防御是为了确保关键安全计划不会使用秘密依赖数据作为地址。简单:不要将秘密作为地址传递给,例如数据存储器说明。然而,发现数据内存依赖性预定器(DMP)(DMP)(将程序数据直接从内存系统内部转换为地址)质疑该方法是否会继续保持安全。本文表明,DMP的安全威胁要比以前想象的要差得多,并使用Apple M-Series DMP证明了对关键安全软件的首次端到端攻击。对我们的攻击进行了探讨,这是对DMP的行为的新理解,该行为表明Apple DMP将代表任何受害者计划激活,并试图“泄漏”任何类似于指针的缓存数据。从这种理解中,我们签署了一种新型的输入攻击,该攻击使用DMP对经典的经典恒定时间实现(OpenSSL Diffie-Hellman键交换,GO RSA解密)和后Quantum Cryptogragra-Phy(Crystals-kyber-kyber-kyber and Crystals-dilith)进行端到端的键提取。
微构造的侧通道攻击动摇了现代处理器设计的基础。针对这些攻击的基石防御是为了确保关键安全计划不会使用秘密依赖数据作为地址。简单:不要将秘密作为地址传递给,例如数据存储器说明。然而,发现数据内存依赖性预定器(DMP)(DMP)(将程序数据直接从内存系统内部转换为地址)质疑该方法是否会继续保持安全。本文表明,DMP的安全威胁要比以前想象的要差得多,并使用Apple M-Series DMP证明了对关键安全软件的首次端到端攻击。对我们的攻击进行了探讨,这是对DMP的行为的新理解,该行为表明Apple DMP将代表任何受害者计划激活,并试图“泄漏”任何类似于指针的缓存数据。从这种理解中,我们签署了一种新型的输入攻击,该攻击使用DMP对经典的经典恒定时间实现(OpenSSL Diffie-Hellman键交换,GO RSA解密)和后Quantum Cryptogragra-Phy(Crystals-kyber-kyber-kyber and Crystals-dilith)进行端到端的键提取。
摘要 - 在本文中,我们在现代英特尔处理器中揭示了一类新的Prefetcher XPT Prefetcher的存在,该处理器从未正式详细介绍。它在预测负载请求会导致LLC失误时,绕过最后一级缓存(LLC)查找。我们证明了XPT Prefetcher在不同的内核之间共享,这使攻击者能够构建跨核侧通道和掩护通道攻击。我们提出了一种跨核攻击机制P Refetch X,以泄露用户的敏感数据和活动。我们从经验上证明,Prefetch X可用于提取现实世界中RSA应用程序的私钥。fur-hoverore,我们表明precth x可以启用侧向通道攻击,以监视用户的击键和网络流量模式。我们的两次跨核秘密通道攻击也看到较低的错误率和122 KIB/s的最大通道容量。由于P Refetch X的无缓存功能,当前基于缓存的缓解措施对我们的攻击无效。总的来说,我们的工作发现了XPT Prefetcher的重要脆弱性,可以利用这些脆弱性,以损害密码学和处理器核心中敏感信息的机密性。