论文部分内容阅读
处理器微体系结构是计算机系统的重要组成部分。芯片厂商通过先进的微体系结构设计来达到性能和功耗的领先,但往往缺乏从安全的角度对其进行审视和验证。一旦处理器微体系结构出现漏洞,将直接影响整个计算机系统。近年来,研究人员发现了大量的微体系结构漏洞,影响了大量的Intel、ARM和AMD等处理器。这说明我们的处理器面临大量安全威胁。处理器微体系结构安全已经成为一个非常重要且有意义的研究领域。本文对基于功耗的电源电压管理漏洞和基于性能的分支预测漏洞进行了研究。为更加安全的处理器微体系结构设计提供研究支持。本文首先对Intel处理器的电压管理漏洞——“骑士”进行了研究。本文在较新的Intel处理器上验证了该漏洞的存在以及利用该漏洞对AES加密算法的攻击。除此之外,本文还提出了利用“骑士”漏洞攻击Intel处理器上的RSA加密算法的方法,甚至连Intel可信执行环境中运行的RSA算法也不例外。其次,本文对ARM处理器上的分支预测漏洞进行了研究,总结了分支预测漏洞的6步骤攻击模型,并对已发现的分支预测漏洞攻击方法进行了分类。在几种主流的ARMv8架构处理器上对9种分支预测漏洞利用方式进行了验证。此外,本文还对ARM处理器现有的防御手段进行了验证,测试结果可以帮助ARM处理器建立更完善的防御体系。最后,本文提出了一种新的预测执行漏洞——顺序预测漏洞,这是一种只存在ARM处理器的预测执行漏洞。本文详细介绍了这种漏洞的原理以及如何利用顺序预测漏洞泄漏数据。并在最新的商用ARM服务器上验证了顺序预测漏洞的存在。研究结果表明,ARM处理器和x86处理器在预测执行漏洞上有所不同,有必要单独对ARM处理器上的预测执行漏洞进行研究。