Описание тега side-channel-attacks

Это должно относиться к эксплуатации и защите от атак по побочным каналам, таких как атака по временной базе и атака по побочному каналу кэша.
2 ответа

С ++ бенчмаркинг, изменчивый

Я пытаюсь измерить, сколько времени требуется для выполнения функции 'check()' с помощью rdtsc следующим образом: a = rdtsc(); check(pw); b = rdtsc(); return (b-a); Тем не менее, я получаю очень небольшую разницу во времени, что, я думаю, связано с …
06 июн '17 в 16:57
0 ответов

Как Process может совместно использовать array2(массив Oracle) в Spectre Attack?

В призрачном документе PoC помещают код жертвы и атакующего в один и тот же процесс. Код выглядит так: if (x < array1_size) y = array2[ array1[x] * 256 ]; Таким образом, атакующий и жертва могут использовать одно и то же array2(потому что они в о…
02 янв '19 в 09:55
1 ответ

Библиотека или методика Python для защиты от временных атак по каналам

Рассмотрим точку входа API входа в систему, которая получает имя пользователя ипароль. Пароль надежно хешируется и засоляется, и, следуя надлежащей практике, мы возвращаем идентичный ответ, либо если имя пользователя не существует, либо пароль невер…
0 ответов

Угадай энтропийные побочные атаки

Я просматривал документ ( https://link.springer.com/chapter/10.1007/978-3-319-66787-4_3) и наткнулся на то, что авторы говорят, что одной точности недостаточно в качестве метрики оценки и угадывание энтропии также следует принимать во внимание (разд…
1 ответ

Атака по побочному каналу Flush & Reload cache

Я пытаюсь понять атаку побочного канала кеша Flush + Reload. Насколько мне известно, атака использует тот факт, что непривилегированные данные могут быть загружены в кеш (при использовании предсказания ветвления, спекулятивного выполнения и т. Д.). …
0 ответов

Атака Flush & Reload - строка кеша

Почему при атаке на кэш побочного канала сброса и перезагрузки все реализации, на которые я возражаю, создают пробный массив размером 256 * PAGE_SIZE (4k), а не 256 * 64 (строка кэша). Почему требуется 4к шагов? Заранее спасибо.
0 ответов

Meltdown/Spectre атака

Какие концепции должен понимать новичок (тот, кто не слишком разбирается в архитектуре компьютера, пространстве пользователя / ядра, памяти и т. Д.), Если он хочет знать, как работает Metldown/Spectre? Я бы сказал: вышедшее из строя исполнение прост…
0 ответов

Есть ли способ сопоставить две переменные с одним и тем же набором кешей в ARM?

Я пытался реализовать атаку по боковому каналу кэша на ARM. Поскольку ARM не имеет инструкции или функции (аналогичноcflush), определенный для очистки содержимого кеша, я пытаюсь добиться этого с помощью метода Evict+Reload. Этот метод требует, чтоб…
25 апр '20 в 20:00
0 ответов

Почему необходимы как изоляция между источниками, так и CORB/CORP?

Используемые сокращения: CORP: Политика ресурсов для разных источников CORS: совместное использование ресурсов между источниками CORB: блокировка чтения из разных источников SSCA: спекулятивные атаки по побочным каналам, такие как Spectre Я прочитал…
1 ответ

Как столкнуться с ошибками и попаданиями в кеш в системе Linux?

Здравствуйте, я пытался столкнуться с ошибками и попаданиями в кеш в Linux. Для этого я написал программу на C, в которой я измеряю время в цикле процессора, чтобы выполнить инструкцию printf(). Первая часть измеряет время, необходимое для промаха, …
21 окт '20 в 15:32
0 ответов

Использовали ли хакеры когда-нибудь побочный канал микроархитектуры для запуска атаки?

Я изучаю компьютерную архитектуру и только что закончил курс по аппаратной безопасности. Мы потратили значительное количество времени на изучение побочных микроархитектурных каналов, чтение статей о том, как исследователи "украли" криптографические …
0 ответов

Как преодолеть зависимость данных между регистрами хранения недопустимых значений при атаке на кэш побочного канала (образовательная цель)?

Я реализую простую реализацию обвала для проекта. Intel(R) Core(TM) i5-8250U CPU @ 1.60GHz Architecture: x86_64 Примечание. Я отключил все меры по снижению рисков. Я уже реализовал обработку SIGSEGV с использованием setjmp и точное время mem_acess с…
1 ответ

Chipwhisperer TVLA имеет ошибки в сайтах-пакетах

Я пытаюсь использовать оценку TVLA, предоставленную Chipwhisperer на моей плате FPGA. (Клон репо с меткой 5.1.3) Они предоставляют PA_TVLA_1-Performing_TVLA_Testing_for_Crypto_Validation.ipynbJupyterplaybook для этого. Я изменил его, чтобы инициализ…
23 апр '21 в 18:22
0 ответов

Инструкция memcpy внутри модуля ядра вызывает сбой ядра

В настоящее время я пытаюсь воспроизвести микроархитектурную атаку (CacheZoom) на анклав SGX, при этом мне нужно перехватить одну из подпрограмм обслуживания прерывания (apic_timer_interrupt). Первоначальный автор продолжает странные вычисления целе…
2 ответа

Отключение регулятора напряжения ядра для выполнения анализа мощности на плате DISCOVERY STM32F407

Я пытаюсь выполнить анализ мощности (атака по боковому каналу) на AES-128, который я реализовал на MCU DISCOVERY STM32F407. Я обнаружил, что могу измерять ток пробником от VCap1 и Vcap2. Для этого регулятор, который питает ядро, должен быть выключен…
0 ответов

Модификация черной платы BeagleBone для канала Power Side

Я работаю над проектом, который требует доступа к боковому каналу питания (шина питания) процессора на плате BeagleBone Black. Процессор работает на частоте 1 ГГц, а максимальная частота дискретизации, которую может достичь мой АЦП, составляет 100 м…
0 ответов

Как заменить фиксированный адрес атаки этого кода срыва на адрес ядра?

А содержимое адреса ядра определяется моими входными данными. Фиксированный адрес в примере кода не подходит для демонстрации и тестирования. Я хочу изменить его, чтобы он определялся вводом. Но я не знаком с работой Linux. Этот код будет работать в…
12 сен '21 в 10:40
0 ответов

Как найти ключ, проверив, насколько вы его правильно угадали

Извините за уже заданный вопрос, я уверен, что кто-то уже смотрел на это, но я не могу найти, как это называется. У меня есть двоичные значения, и у меня есть тест, который дает предположение, чтобы сказать мне, сколько битов в моем предположении не…
04 окт '21 в 21:27
0 ответов

Подробное объяснение `sysctl -a` на Mac

Я пытаюсь узнать больше о кеше моего процессора (его размер кеша L1, L2 и последнего уровня, количество способов, которыми имеет каждый кеш), используя sysctl -aкоманда. Вывод на моем Mac дает мне значения как таковые. hw.cacheconfig: 12 2 2 12 0 0 …
1 ответ

Как на Java нейтрализуются атаки по сторонним каналам ветки кода?

Когда вы работаете с секретными ключами, если ваш код разветвляется неравномерно, он может раскрывать биты секретных ключей по сторонним каналам. Поэтому для некоторых алгоритмов он должен разветвляться равномерно независимо от секретного ключа. В C…
02 мар '22 в 02:39