cache
در نشریات گروه پدافند غیرعامل-
در سال های اخیر وسایل الکترونیکی هم چون لپ تاپ، کامپیوتر، تلفن های همراه هوشمند و دیگر وسایل الکترونیکی هوشمند به شدت افزایش یافته که تمام این وسایل الکترونیکی از یک یا چند پردازنده در داخل خود استفاده می نمایند که با توجه به نوع معماری هر پردازنده ممکن است آسیب پذیری های متفاوتی داشته باشند. در این مقاله بررسی و ارزیابی آسیب پذیری های کانال جانبی مبتنی بر آسیب پذیری های پردازنده های اینتل و آرم بر اساس روش تحلیل سلسله مراتبی انجام شده است. حملات انجام شده بر اساس آسیب پذیری های موجود به 6 دسته ی کلی تقسیم بندی شده است که بر اساس شاخص هایی چون زمان، امکانپذیری، اثربخشی و هزینه مورد ارزیابی قرار گرفته است. در بین 6 حمله ی بررسی شده، 3 حمله ی مبتنی بر زمان، حمله ی کانال جانبی توان با اندازه گیری نرم افزاری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشترین امتیاز را براساس معیارهای ارزیابی به خود اختصاص داده اند و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری کمترین امتیاز را داشته است که در اینجا نرخ ناسازگاری کلی برابر با مقدار 06/0 شده است که قابل قبول است. همچنین 3 زیر معیار درصد بازیابی کلید (گذرواژه)، سطح دسترسی و قابلیت ایجاد کانال پنهان بیشترین تاثیر را بر روی گزینه های تصمیم داشته اند. در نهایت این گزینه ها علاوه بر رتبه بندی کلی بر اساس هرکدام از معیارها نیز امتیازبندی شده اند. از منظر زمان حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب بیشترین و کمترین امتیاز و اولیویت را دارند و از منظر امکان پذیری حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری نرم افزاری به ترتیب دارای بیشترین و کمترین اولویت هستند. همچنین از منظر اثربخشی حمله ی مبتنی بر زمان و حمله ی کانال جانبی توان با اندازه گیری سخت افزاری به ترتیب اولویت بیشتر و کمتری داشته و از منظر هزینه نیز حمله ی مبتنی بر زمان و حمله ی مبتنی بر ریزمعماری به ترتیب دارای بیشترین و کمترین امتیاز و اولویت شدند. در ادامه میزان خطر این 6 راهکار با استفاده از پارامتر CVSS امتیازدهی شده و رتبه بندی شد. نتایج این ارزیابی نشان می دهد که 3 حمله ی مبتنی بر زمان، حمله ی مبتنی بر ریزمعماری و حمله ی مبتنی بر حافظه ی نهان به ترتیب بیشتری خطر را برای قربانی داشته و بیشترین آسیب را وارد خواهند نمود.
کلید واژگان: آسیب پذیری پردازنده ها، تحلیل سلسله مراتبی، حافظه ی نهان، ارزیابی خطرIn recent years, electronic devices such as laptops, computers, smart mobile phones and other smart electronic devices have greatly increased, and all these electronic devices use one or more processors inside them, which according to the type of architecture of each processor may have different vulnerabilities. In this paper Investigation and evaluation of side channel vulnerabilities based on the vulnerabilities of Intel and ARM processors has been done based on the hierarchical analysis method. Based on the existing vulnerabilities, the attacks have been divided into 6 general categories, which have been evaluated based on indicators such as time, possibility, effectiveness, and cost. Among the 6 attacks investigated, 3 time-based attack, power side channel attack with software measurement and cache-based attack have respectively assigned the most points based on the evaluation criteria and the power side-channel with hardware measurement attack has the lowest score, where the overall mismatch rate is 0.06, which is acceptable. Also, 3 sub-criteria of key (password) recovery percentage, access level and covert channel ability have had the greatest impact on decision options. Finally, in addition to the overall ranking, these options are also scored based on each of the criteria. From the time point of view, the time-based attack and the power side channel attack with hardware measurement have the highest and the lowest priority, respectively, and from the possibility point of view, the time-based attack and the power side channel attack with software measurement have the highest and lowest priority, respectively. Also, from the effectiveness point of view, time-based attack and side-channel power attack with hardware measurement have higher and lower priority, respectively, and from the cost point of view, time-based attack and micro-architecture-based attack have the highest and lowest points and priority, respectively. Next, the risk level of these 6 strategies was scored and ranked using the CVSS parameter. The results of this evaluation show that 3 time-based attacks, micro-architecture-based attacks, and cache-based attacks, respectively, are more dangerous for the victim and will cause the most damage.
Keywords: Processors Vulnerability, Hierarchical Analysis, Cache, Risk Assessment -
پردازنده های مدرن که شامل حافظه نهان بزرگ می باشند، نسبت به خطاهای گذرا آسیب پذیری بالایی دارند. اهمیت این موضوع باعث شده است تا از روش های کدگذاری برای محافظت در برابر خطا استفاده شود. هزینه قابلیت اطمینان باید به نحوی تامین گردد تا استفاده بهینه از انرژی و ناحیه را در پی داشته باشد. در این مقاله روشی برای افزایش اتکاپذیری حافظه نهان محافظت نشده در پردازنده ها ارایه شده است. در این مقاله قابلیت اطمینان حافظه نهان در پردازنده های مدرن با استفاده از مکانیسم کاهش خطای برچسب کم هزینه مورد مطالعه قرار می گیرد. روش پیشنهادی از تکنیک افزایش فاصله همینگ در برچسب بهره برداری می کند. علاوه بر کاهش False Hit به صفر ، دارای سربار بسیار پایین نیز هست.
کلید واژگان: فاصله همینگ، اتکاپذیری، False Hit، حافظه نهان، اشکالThe modern processors that consist of large caches are very vulnerable to transient errors. Due to the importance of this problem, coding methods are adopted for protection against errors. The cost of reliability should be incurred to optimize the use of energy and area. This paper proposes an approach to dependability enhancement in unprotected caches of processors. For this purpose, the low-cost tag error mitigation mechanism is adopted to analyze the reliability of caches in modern processors. Benefiting from the tag Hamming distance increase technique, the proposed approach has a much lower overhead and decreases the false hit rate to zero.
Keywords: Hamming distance, Dependability, False Hit, Cache, Tag, Fault -
با توجه به آن که دسترسی های متعدد به حافظه زمان بر هستند، پردازنده ها از یک حافظه کوچک به نام حافظه نهان (Cache) به منظور بهینه سازی در زمان اجرا استفاده می کنند. وجود حافظه نهان منجر به ایجاد تغییرات زمانی در اجرای یک برنامه شده و یکی از مهم ترین منابع نشت اطلاعات کانال جانبی زمان محسوب می شود. حمله Flush+Reload دسته ای از حملات کانال جانبی مبتنی بر حافظه نهان است که از مهم ترین ویژگی های این حمله می توان به شناسایی دسترسی به یک خط حافظه خاص و مورد هدف بودن پایین ترین سطح حافظه نهان (LLC) اشاره کرد که این ویژگی ها منجر به افزایش دقت در حمله و کاربردی بودن آن می شود. در این مقاله یک حمله جدید Flush+Reloadاز نوع متن انتخابی، بر روی پیاده سازی الگوریتم رمزنگاری استاندارد AES که در کتابخانه OpenSSl پیاده سازی شده، ارائه شده است. درحالی که حمله پیشین Flush+Reload بر روی AES نیاز به حدود 400.000 عمل رمزنگاری دارد، در حمله ارائه شده در این مقاله مهاجم می تواند با مشاهده تنها حدود 100 عمل رمزنگاری کلید را به صورت کامل بازیابی کند. حمله توصیف شده در این مقاله به صورت عملی پیاده سازی شده و نتایج عملی صحت حمله را تائید می کند.
کلید واژگان: حافظه نهان، حملات کانال جانبی زمان، حمله Flush+Reload، AESSince multiple memory accesses are time consuming, processors use cache to optimize runtime. The cache leads to temporal changes in the implementation of a program and is one of the most important source of information leakage in the timing side channel. Flush+Reload attack is a series of Cache Side Channel attack that the most important characteristics of this attack can be used to identify access to a particular memory line and target being the lowest level cache (LLC) noted that these features lead to increased precision of attack and its usability. In this paper, a new Flush+Reload attack (of the chosen plaintext attack) on the AES implemented in the OpenSSL is presented. While the previous Flush+Reload attack on AES requires about 400000 encryption operations, the attack presented in this paper, required only about 100 encryption operations to fully recover encryption keys. The attack described in this paper is implemented in practice and the actual results confirm the attack’s integrity.
Keywords: Cache, Timing Side Channel Attack, Flush+Reload Attack, AES
- نتایج بر اساس تاریخ انتشار مرتب شدهاند.
- کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شدهاست. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
- در صورتی که میخواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.