Source: https://www.cs.tau.ac.il/~mad/publications/sp2022-augury.pdf

Authors: Vicarte J S, Flanders M
Download Note: https://jbox.sjtu.edu.cn/l/S19GoE
Contributor: fy

本文主要通过利用瞬态执行漏洞构建微架构侧通道攻击,泄露内存中的不依赖投机执行的数据(data at rest)。

大部分微架构侧通道攻击只能在运行时泄露数据(data in use),通过利用CPU中的微架构,比如预测执行时的架构寄存器,数据被读入这样的寄存器,由一条指令以操作数相关的方式影响了硬件的使用情况,通过侧通道泄露。可以通过常量时间编程技术来抵御。

本文则针对更广泛的情况,也就是不会依赖投机执行的数据。这种提升是由于CPU增加了更多的微架构,其中一种是Data Memory-dependent prefetcher。DMP又被称作间接内存prefetcher,位于内存系统中,被设计用来预取不规则的地址模式。会根据memory中的值,例如指针解引用等,直接取到相应值存入cache中。由于秘密数据只在cache中,没有进入CPU core,常量时间编程技术对其无效。利用这一微架构可对内存发起越界读取(平均准确率为92.0%),阻碍投机负载硬化、通过Prime+Probe检索泄露地址和破坏ASLR等攻击。