基于硬件方法的“熔断”和“幽灵”CPU 漏洞应对机制!( 五 )

基于硬件方法的“熔断”和“幽灵”CPU 漏洞应对机制!

图1 在微架构层面对幽灵攻击的检测策略[1]

上图1表示津逮高性能CPU对幽灵攻击的检测流程。当分支发生时,分支路径都将被回放,比对MTRs记录可以检测到推测执行的内存读取操作,对该地址的侧信道攻击能够通过高精度定时指令被识别,从而综合检测出幽灵攻击。

测试数据表明,采用100us采样长度时,幽灵V1攻击的检测率可以达到94.0%以上[1]。

(2)采用地址加密和重映射解决基于冲突的缓存攻击

佐治亚理工学院团队提出了一种将原始地址通过加密来随机映射到缓存地址以缓解缓存攻击的方法——CEASE,此外,通过定期重映射方法来进一步提高安全性——CEASER[2]。

基于硬件方法的“熔断”和“幽灵”CPU 漏洞应对机制!

图2 CEASE原理图[2],CEASE使用了低延迟分组密码来转换PLA和ELA,ELA仅对LLC可见,其他所有对cache的外部操作仍然使用PLA

推荐阅读