Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор)

Все блоги / Про интернет 10 июня 2019 438   

Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикаций о применимости этих атак к смартфонам. Причём эти ранние публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime+Probe [6], Flush+Reload [6], Evict+Reload [7], Flush+Flush [8], Rowhammer [9]. Кроме того, до 2016 года считалось, что межъядерные кэш-атаки можно осуществить только на платформах Intel и AMD (на персональных компьютерах), однако недавно они были осуществлены и для ARMированных платформ (на смартфонах и других мобильных устройствах). [6]


В последние годы наблюдается бурный всплеск интереса со стороны специалистов кибербезопасности – к кэш-атакам на смартфоны. Данная статья представляет собой аналитический обзор основных открытий в этой области за период с 2015 по 2017. Если статья будет принята на Хабре радушно (давайте соберём 70 лайков), через некоторое время подготовлю продолжение (с обзором открытий в промежутке с 2018 по 2020).


– История обходных каналов
– Чем так уникальны кэш-атаки на ARM
– Разновидности кэш-атак
– – Evict + Time
– – Prime + Probe
– – Flush + Reload
– – Evict + Reload
– – Flush + Flush
– – AnC
– Эффект Rowhammer
– Дедубликация системной памяти
– Псевдоизоляция ядра операционной системы
– Межъядерные и межпроцессорные скрытые каналы


Читать дальше →
  • Оцените публикацию
  • 0

💬 Комментарии

В связи с новыми требованиями законодательства РФ (ФЗ-152, ФЗ «О рекламе») и ужесточением контроля со стороны РКН, мы отключили систему комментариев на сайте.

🔒 Важно Теперь мы не собираем и не храним ваши персональные данные — даже если очень захотим.

💡 Хотите обсудить материал?

Присоединяйтесь к нашему Telegram-каналу:

https://t.me/blogssmartz

Нажмите кнопку ниже — и вы сразу попадёте в чат с комментариями

Похожие публикации

Архив публикаций