研讀:ARMageddon: Cache Attacks on Mobile Devices

      本PPT是對發表在USENIX Security 2016 上的一篇文章的研讀和解析,該論文介紹了當前流行且有效的針對X86系統CPU Cache的側信道攻擊方法,攻克5大挑戰後將攻擊方法成功應用到ARM CPU上,實現了對移動智能手機用戶輸入行爲的偵測,同時也實現了對AES T-table的攻擊,並證明對TrustZone機制同樣有效,本文攻擊方法對當前在售的成百萬計的移動智能機構成極大威脅,成果已提前告知Google,並完成了Android系統漏洞補丁的發佈。

本文貢獻總結:

1.使用Prime+Probe,Flush+Reload,Evict+Reload,Flush+Flush方式成功實現對non-rootedAndroid智能機的最powerful的cross-corecache attack,無需任何特權
2.解決了5個具體的核心技術挑戰
3.高效的攻擊方法
4.實現了對用戶操作的監聽和識別攻擊
5.實現了對密碼學實現的攻擊
6.可以在normalworld中監測TrustZone內的cache行爲
7.本文攻擊適用於目前millions待銷售的Android機




發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章