《表1 攻击分类及对应的触发原语》
微架构瞬态执行攻击基本使用两种不同的触发原语.第1种是由异常之后的乱序执行触发瞬态执行,主要包括虚拟内存异常、异常读取等.第2种是推测机制:分支推测、推测性存储到加载转发、地址推测等.分支推测利用了程序控制流中的时间和空间局部性,在推测是否采用条件分支或者在推测间接分支(包括调用、跳转和返回)的目标时可能发生推测触发瞬态执行.推测性存储到加载转发是一种优化,存储地址和存储数据分别作为单独的微指令无序地执行,在无序的物理核上,推测执行的存储直到提交阶段才被写回.只要存储地址和数据都可用,就允许使用先前的存储数据推测性地执行加载.推测加载会命中L1缓存,立即依赖指令可能会观察到值为0的推测.使用虚拟地址[27]或部分物理标签的地址推测技术将受到别名攻击.这些原语(见表1)中的每一个都可以用于沿着微架构路径进入推测性执行,攻击者可以尝试以不同方式触发推测.
图表编号 | XD00136469000 严禁用于非法目的 |
---|---|
绘制时间 | 2020.02.01 |
作者 | 吴晓慧、贺也平、马恒太、周启明、林少锋 |
绘制单位 | 基础软件国家工程研究中心(中国科学院软件研究所)、中国科学院大学、基础软件国家工程研究中心(中国科学院软件研究所)、中国科学院大学、计算机科学国家重点实验室(中国科学院软件研究所)、基础软件国家工程研究中心(中国科学院软件研究所)、基础软件国家工程研究中心(中国科学院软件研究所)、基础软件国家工程研究中心(中国科学院软件研究所)、中国科学院大学 |
更多格式 | 高清、无水印(增值服务) |