검색 기능은 준비 중입니다.
검색 기능은 준비 중입니다.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Efficient Protection Mechanism for CPU Cache Flush Instruction Based Attacks CPU 캐시 플러시 명령 기반 공격에 대한 효율적인 보호 메커니즘

Shuhei ENOMOTO, Hiroki KUZUNO, Hiroshi YAMADA

  • 조회수

    0

  • 이것을 인용

요약 :

CPU 플러시 명령 기반 캐시 부채널 공격(캐시 명령 공격)은 광범위한 시스템을 대상으로 합니다. 예를 들어 FLUSH+RELOAD와 결합된 Meltdown/Spectre는 클라우드 가상 머신, 노트북, 데스크톱 및 모바일 장치에서 작동하는 운영 체제 커널 및 사용자 프로세스의 임의 데이터에 대한 읽기 액세스 권한을 얻습니다. 또한 결함 주입 공격은 CPU 캐시를 사용합니다. 예를 들어 Rowhammer는 물리적 메모리의 임의 데이터에 대한 쓰기 액세스 권한을 얻으려고 시도하는 캐시 명령 공격으로, DDR3이 있는 시스템에 영향을 미칩니다. 기존 캐시 명령 공격으로부터 보호하기 위해 하드웨어 및 소프트웨어 측면을 수정하는 다양한 기존 메커니즘이 제안되었습니다. 그러나 최신 캐시 명령 공격이 공개되면 이러한 메커니즘으로는 이를 방지할 수 없습니다. 또한, 추가적인 대응책을 마련하기 위해서는 설계 및 개발 과정에 오랜 시간이 소요됩니다. 본 논문에서는 모든 유형의 캐시 명령 공격으로부터 보호하고 추가 대응책이 출시될 때까지 최신 부채널 취약점을 사용하는 캐시 명령 공격을 완화하기 위해 FlushBlocker라는 새로운 메커니즘을 제안합니다. FlushBlocker는 CPU 캐시 제어를 제한하여 캐시 플러시 명령 발행과 실패로 이어지는 공격을 제한하는 접근 방식을 사용합니다. 본 연구의 유효성을 입증하기 위해 최신 Linux 커널에 FlushBlocker를 구현하고 보안성과 성능을 평가하였다. 결과에 따르면 FlushBlocker는 기존 캐시 명령 공격(예: Meltdown, Spectre 및 Rowhammer)을 성공적으로 방지했으며 성능 오버헤드가 XNUMX이었으며 실제 애플리케이션에서 투명했습니다.

발행
IEICE TRANSACTIONS on Information Vol.E105-D No.11 pp.1890-1899
발행일
2022/11/01
공개일
2022/07/19
온라인 ISSN
1745-1361
DOI
10.1587/transinf.2022NGP0008
원고의 종류
Special Section PAPER (Special Section on Next-generation Security Applications and Practice)
범주

작성자

Shuhei ENOMOTO
  Tokyo University of Agriculture and Technology
Hiroki KUZUNO
  Kobe University
Hiroshi YAMADA
  Tokyo University of Agriculture and Technology

키워드