Skoči na glavni sadržaj

Stručni rad

SIDE-CHANNEL NAPADI I KORIŠTENJEM SLABIH TOČAKA ARHITEKTURA SA SPEKULATIVNIM IZVOĐENJEM

Želimir Mikulić orcid id orcid.org/0000-0002-9936-0326 ; Veleučilište u Šibeniku, Šibenik, Hrvatska


Puni tekst: hrvatski pdf 582 Kb

str. 193-205

preuzimanja: 288

citiraj


Sažetak

U ovom radu prikazani su koncepti na kojima su zasnovani novootkriveni tipovi napada poznati pod nazivom Spectre i Meltdown. Obe vrste napada koriste isključivo sigurnosnu ranjivost samog hardware-a ne slabosti softwarea što ih čini neovisnim o OS-u. Princip, zajednički svim modernim procesorima, po kojem instrukcije koje se izvode spekulativno ne podižu signal prekida u trenutku kad se detektira da je korisnički proces pristupio zaštićenoj/privilegiranoj memoriji drugog procesa već tek kad se za nju izvodi „commit“/“retire“ otvara dovoljno velik vremenski prozor koji omogućava izvođenje side-channel napada. Implementacija upravljanja spekulativnim i izvođenjem s poremećenim redoslijedom, priručnom memorijom, dubina cjevovoda i druge karakteristike mogu imati utjecaja na efikasnost side- channel napada do mjere da na nekom platformama izvedljivost pojedinih tipova napada nije mogla biti potvrđena, ali potencijalna prijetnja pronalaženja optimalnijeg koda napada i novih iskoristivih sporednih svojstava ostaje.

Ključne riječi

side-channel napadi; spekulativno izvođenje; računalna arhitektura; privilegirana memorija

Hrčak ID:

198596

URI

https://hrcak.srce.hr/198596

Datum izdavanja:

13.4.2018.

Podaci na drugim jezicima: engleski

Posjeta: 871 *