基于硬件方法的“熔断”和“幽灵”CPU 漏洞应对机制!( 六 )

CEASE方法设计思想如上图2所示,处理器使用物理地址(Physical Line Address, PLA)访问内存,首先使用低延迟分组密码(Low-Latency Block-Cipher ,LLBC)对该地址进行加密,获得加密地址ELA,检查ELA对应的内存块是否已经在缓存中,如果在缓存中则“命中”,从缓存中读取数据;如果ELA对应的内存块未在缓存中则“未命中”。

此时,通过相同的低延迟分组密码将ELA解密,获得对应的物理地址PLA,然后将被驱逐块写回内存。由于加密地址仅存在于缓存内部,对处理器和内存都是不可见的,因此,无须对缓存之外的任务部分修改。

由于采用了低延迟分组密码对缓存地址信息加密,致使攻击者难以利用侧信道攻击获得想要的数据。

该方法能够有效应用得益于设计了一个极低延迟的分组密码器,同时,通过定期重新映射地址空间增加攻击者的学习映射关系的难度。

CEASER提供了强大的安全性,能够容忍超过100年的连续攻击,且仅造成1%的降速。该工作发表于计算机体系结构顶级会议MICRO 2018。

随后,该团队又设计了两种针对CEASER的攻击方法及改进结构CEASER-S,对前述工作进行了完善。相关工作发表于计算机体系结构顶级会议ISCA 2019。

推荐阅读