Author: Mengyuan Li∗,Luca Wilke∗,Jan Wichelmann,Thomas Eisenbarth,Radu Teodorescu,Yinqian Zhang
Conference: S&P 2022
Paper Link: https://ieeexplore.ieee.org/document/9833768
Note Link: https://jbox.sjtu.edu.cn/l/D1EiAo
Contributor: pdh

Overview

基于硬件的内存加密方案例如Intel SGX和AMD SEV为程序提供了可信的执行环境,然而21年Security的一篇文章揭露了CipherLeaks攻击,它能够监控特殊VMSA页中密文的变化,通过在泄露虚拟机进行上下文切换时泄露寄存器中的数据,攻破了最新的
时间下的密码学方法的实现,包括OpenSSL中的RSA和ECDSA。

本文对TEE中(具体来说时SEV中)密文的旁路进行了一个系统性的研究,结果显示,虽然密文泄漏攻击只针对VMSA页面,但一般的密文侧通道攻击可能利用任何内存页面的密文泄漏,包括内核数据结构、堆栈和堆的页面。因此,AMD现有的应对方案,即一个固件上的补丁,对VMSA上的密文嵌入随机化,是无效的。AMD SEV内存加密的泄露的根本原因,即使用未经过身份验证的加密模式和对加密内存密文的无限制读取访问依然是一个未解决的问题。针对这一源于硬件设计上的漏洞,本文提出了一套基于软件的对策,包括对系统内核以及密码库的补丁。