处理器微体系结构新型安全漏洞验证与利用方式研究

来源 :北京邮电大学 | 被引量 : 0次 | 上传用户:guigui198302
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
处理器微体系结构是计算机系统的重要组成部分。芯片厂商通过先进的微体系结构设计来达到性能和功耗的领先,但往往缺乏从安全的角度对其进行审视和验证。一旦处理器微体系结构出现漏洞,将直接影响整个计算机系统。近年来,研究人员发现了大量的微体系结构漏洞,影响了大量的Intel、ARM和AMD等处理器。这说明我们的处理器面临大量安全威胁。处理器微体系结构安全已经成为一个非常重要且有意义的研究领域。本文对基于功耗的电源电压管理漏洞和基于性能的分支预测漏洞进行了研究。为更加安全的处理器微体系结构设计提供研究支持。本文首先对Intel处理器的电压管理漏洞——“骑士”进行了研究。本文在较新的Intel处理器上验证了该漏洞的存在以及利用该漏洞对AES加密算法的攻击。除此之外,本文还提出了利用“骑士”漏洞攻击Intel处理器上的RSA加密算法的方法,甚至连Intel可信执行环境中运行的RSA算法也不例外。其次,本文对ARM处理器上的分支预测漏洞进行了研究,总结了分支预测漏洞的6步骤攻击模型,并对已发现的分支预测漏洞攻击方法进行了分类。在几种主流的ARMv8架构处理器上对9种分支预测漏洞利用方式进行了验证。此外,本文还对ARM处理器现有的防御手段进行了验证,测试结果可以帮助ARM处理器建立更完善的防御体系。最后,本文提出了一种新的预测执行漏洞——顺序预测漏洞,这是一种只存在ARM处理器的预测执行漏洞。本文详细介绍了这种漏洞的原理以及如何利用顺序预测漏洞泄漏数据。并在最新的商用ARM服务器上验证了顺序预测漏洞的存在。研究结果表明,ARM处理器和x86处理器在预测执行漏洞上有所不同,有必要单独对ARM处理器上的预测执行漏洞进行研究。
其他文献
随着5G/B5G的快速发展,为了满足车联网,增强现实,工业互联网等新兴应用超低时延需求,光与无线融合的接入网架构成为5G/B5G的重要组网形式。由于5G/B5G时代业务高度的动态性和差异性,面对不同的网络需求,网络需要端到端的切片,以应对差异化服务。切片给网络带来了灵活性,同时也增加了管理的复杂性。光与无线融合网络切片配置依赖于操作人员的经验来操作网络,这种方式缺乏灵活性和及时性。而在B5G场景中
红薯是一种高产而适应性强的粮食作物,与工农业生产和人民生活关系密切.其块根除作主粮外,也是食品加工、淀粉和酒精制造工业的重要原料,根、茎、叶又是优良的饲料.红薯作为重要的经济作物,种植过程较为繁琐,尤其是在山区种植,大型栽种机无法进入耕地,需要人工进行种植,而人工种植劳动强度大、效率低.本项目研究的红薯栽种一体机采用智能化控制系统(仅需启动开机键即可自动完成红薯苗的栽种工作,当遇见机器停止时,撒肥机器自动感应自动停止撒肥),提高了红薯栽种的效率,并且科学地控制化肥的使用量及浇水量,很大程度上提高了红薯的存