摘要 - 对性能的持续追求推动了专业人员,以结合多个内核,缓存,加速单元或投机执行,使系统变得非常复杂。另一方面,这些功能通常会暴露出构成新挑战的意外漏洞。为了进行检查,可以利用缓存或投机执行引入的定时差异以泄漏信息或检测活动模式。保护嵌入式系统免受现有攻击是极具挑战性的,而且由于新的微体系攻击的持续崛起(例如,幽灵和编排攻击),这使它变得更加困难。在本文中,我们提出了一种新方法,该方法基于计数示意图,用于检测嵌入式系统介绍的微处理器中的微体系攻击。这个想法是将安全检查模块添加到系统中(无需修改保护器,而不是在保护下),负责观察被提取的说明,并识别和发出信号可能的可疑活动,而无需干扰系统的标称活动。可以在设计时(在部署后重新编程)对所提出的方法进行编程,以便始终更新Checker能够识别的攻击列表。我们将所提出的方法集成到了大型RISC-V核心中,我们证明了它在检测几种版本的幽灵,编排,Rowhammer和Flush+重新加载攻击方面的有效性。在最佳配置中,提出的方法能够检测到100%的攻击,没有错误的警报,并引入了大约10%的面积开销,大约增加了4%的功率,并且没有降低工作频率。
FARHANA SHAHID,美国康奈尔大学和孟加拉国工程技术大学,孟加拉国 WASIFUR RAHMAN,美国罗切斯特大学 M. SAIFUR RAHMAN,孟加拉国工程技术大学,孟加拉国 SHARMIN AKTHER PURABI,孟加拉国工程技术大学,孟加拉国 AYESHA SEDDIQA,孟加拉国布拉克大学,孟加拉国 MOIN MOSTAKIM,孟加拉国布拉克大学 FARHAN FEROZ,孟加拉国工程技术大学,孟加拉国 TANJIR RASHID SORON,孟加拉国远程精神病学研究与创新网络 FAHMIDA HOSSAIN,美国马里兰大学巴尔的摩分校 NABILA KHAN,美国中佛罗里达大学 ANIKA BINTE ISLAM,孟加拉国军事科学技术学院 NIPI PAUL,孟加拉国军事科学技术学院 EHSAN HOQUE,美国罗切斯特大学 ABM ALIM AL ISLAM,孟加拉国工程技术大学,孟加拉国