Описание тега side-channel-attacks
Это должно относиться к эксплуатации и защите от атак по побочным каналам, таких как атака по временной базе и атака по побочному каналу кэша.
2
ответа
С ++ бенчмаркинг, изменчивый
Я пытаюсь измерить, сколько времени требуется для выполнения функции 'check()' с помощью rdtsc следующим образом: a = rdtsc(); check(pw); b = rdtsc(); return (b-a); Тем не менее, я получаю очень небольшую разницу во времени, что, я думаю, связано с …
06 июн '17 в 16:57
0
ответов
Как Process может совместно использовать array2(массив Oracle) в Spectre Attack?
В призрачном документе PoC помещают код жертвы и атакующего в один и тот же процесс. Код выглядит так: if (x < array1_size) y = array2[ array1[x] * 256 ]; Таким образом, атакующий и жертва могут использовать одно и то же array2(потому что они в о…
02 янв '19 в 09:55
1
ответ
Библиотека или методика Python для защиты от временных атак по каналам
Рассмотрим точку входа API входа в систему, которая получает имя пользователя ипароль. Пароль надежно хешируется и засоляется, и, следуя надлежащей практике, мы возвращаем идентичный ответ, либо если имя пользователя не существует, либо пароль невер…
16 апр '18 в 05:46
0
ответов
Угадай энтропийные побочные атаки
Я просматривал документ ( https://link.springer.com/chapter/10.1007/978-3-319-66787-4_3) и наткнулся на то, что авторы говорят, что одной точности недостаточно в качестве метрики оценки и угадывание энтропии также следует принимать во внимание (разд…
30 июл '19 в 09:20
1
ответ
Атака по побочному каналу Flush & Reload cache
Я пытаюсь понять атаку побочного канала кеша Flush + Reload. Насколько мне известно, атака использует тот факт, что непривилегированные данные могут быть загружены в кеш (при использовании предсказания ветвления, спекулятивного выполнения и т. Д.). …
30 авг '20 в 14:08
0
ответов
Атака Flush & Reload - строка кеша
Почему при атаке на кэш побочного канала сброса и перезагрузки все реализации, на которые я возражаю, создают пробный массив размером 256 * PAGE_SIZE (4k), а не 256 * 64 (строка кэша). Почему требуется 4к шагов? Заранее спасибо.
01 сен '20 в 10:04
0
ответов
Meltdown/Spectre атака
Какие концепции должен понимать новичок (тот, кто не слишком разбирается в архитектуре компьютера, пространстве пользователя / ядра, памяти и т. Д.), Если он хочет знать, как работает Metldown/Spectre? Я бы сказал: вышедшее из строя исполнение прост…
04 дек '19 в 02:01
0
ответов
Есть ли способ сопоставить две переменные с одним и тем же набором кешей в ARM?
Я пытался реализовать атаку по боковому каналу кэша на ARM. Поскольку ARM не имеет инструкции или функции (аналогичноcflush), определенный для очистки содержимого кеша, я пытаюсь добиться этого с помощью метода Evict+Reload. Этот метод требует, чтоб…
25 апр '20 в 20:00
0
ответов
Почему необходимы как изоляция между источниками, так и CORB/CORP?
Используемые сокращения: CORP: Политика ресурсов для разных источников CORS: совместное использование ресурсов между источниками CORB: блокировка чтения из разных источников SSCA: спекулятивные атаки по побочным каналам, такие как Spectre Я прочитал…
18 июл '20 в 20:53
1
ответ
Как столкнуться с ошибками и попаданиями в кеш в системе Linux?
Здравствуйте, я пытался столкнуться с ошибками и попаданиями в кеш в Linux. Для этого я написал программу на C, в которой я измеряю время в цикле процессора, чтобы выполнить инструкцию printf(). Первая часть измеряет время, необходимое для промаха, …
21 окт '20 в 15:32
0
ответов
Использовали ли хакеры когда-нибудь побочный канал микроархитектуры для запуска атаки?
Я изучаю компьютерную архитектуру и только что закончил курс по аппаратной безопасности. Мы потратили значительное количество времени на изучение побочных микроархитектурных каналов, чтение статей о том, как исследователи "украли" криптографические …
01 дек '20 в 21:50
0
ответов
Как преодолеть зависимость данных между регистрами хранения недопустимых значений при атаке на кэш побочного канала (образовательная цель)?
Я реализую простую реализацию обвала для проекта. Intel(R) Core(TM) i5-8250U CPU @ 1.60GHz Architecture: x86_64 Примечание. Я отключил все меры по снижению рисков. Я уже реализовал обработку SIGSEGV с использованием setjmp и точное время mem_acess с…
29 ноя '20 в 00:21
1
ответ
Chipwhisperer TVLA имеет ошибки в сайтах-пакетах
Я пытаюсь использовать оценку TVLA, предоставленную Chipwhisperer на моей плате FPGA. (Клон репо с меткой 5.1.3) Они предоставляют PA_TVLA_1-Performing_TVLA_Testing_for_Crypto_Validation.ipynbJupyterplaybook для этого. Я изменил его, чтобы инициализ…
23 апр '21 в 18:22
0
ответов
Инструкция memcpy внутри модуля ядра вызывает сбой ядра
В настоящее время я пытаюсь воспроизвести микроархитектурную атаку (CacheZoom) на анклав SGX, при этом мне нужно перехватить одну из подпрограмм обслуживания прерывания (apic_timer_interrupt). Первоначальный автор продолжает странные вычисления целе…
29 апр '21 в 22:43
2
ответа
Отключение регулятора напряжения ядра для выполнения анализа мощности на плате DISCOVERY STM32F407
Я пытаюсь выполнить анализ мощности (атака по боковому каналу) на AES-128, который я реализовал на MCU DISCOVERY STM32F407. Я обнаружил, что могу измерять ток пробником от VCap1 и Vcap2. Для этого регулятор, который питает ядро, должен быть выключен…
20 июн '21 в 18:27
0
ответов
Модификация черной платы BeagleBone для канала Power Side
Я работаю над проектом, который требует доступа к боковому каналу питания (шина питания) процессора на плате BeagleBone Black. Процессор работает на частоте 1 ГГц, а максимальная частота дискретизации, которую может достичь мой АЦП, составляет 100 м…
02 июл '21 в 23:44
0
ответов
Как заменить фиксированный адрес атаки этого кода срыва на адрес ядра?
А содержимое адреса ядра определяется моими входными данными. Фиксированный адрес в примере кода не подходит для демонстрации и тестирования. Я хочу изменить его, чтобы он определялся вводом. Но я не знаком с работой Linux. Этот код будет работать в…
12 сен '21 в 10:40
0
ответов
Как найти ключ, проверив, насколько вы его правильно угадали
Извините за уже заданный вопрос, я уверен, что кто-то уже смотрел на это, но я не могу найти, как это называется. У меня есть двоичные значения, и у меня есть тест, который дает предположение, чтобы сказать мне, сколько битов в моем предположении не…
04 окт '21 в 21:27
0
ответов
Подробное объяснение `sysctl -a` на Mac
Я пытаюсь узнать больше о кеше моего процессора (его размер кеша L1, L2 и последнего уровня, количество способов, которыми имеет каждый кеш), используя sysctl -aкоманда. Вывод на моем Mac дает мне значения как таковые. hw.cacheconfig: 12 2 2 12 0 0 …
07 фев '22 в 18:27
1
ответ
Как на Java нейтрализуются атаки по сторонним каналам ветки кода?
Когда вы работаете с секретными ключами, если ваш код разветвляется неравномерно, он может раскрывать биты секретных ключей по сторонним каналам. Поэтому для некоторых алгоритмов он должен разветвляться равномерно независимо от секретного ключа. В C…
02 мар '22 в 02:39