标签: 侧信道攻击

麻省理工学院研发 Metior 框架 一种对抗侧信道攻击的秘密武器

以确定攻击者能从计算机程序中窃取多少秘密信息。精明的黑客可以通过观察计算机程序的行为(如程序访问计算机内存的时间)来获取密码等秘密信息。完全阻止这些”侧信道攻击”的安全方法在计算上非常昂贵,因此对许多现实世界的系统来说并不可行。取而代之的是,工程师们通常采用所谓的混淆方案,试图限制而非消除攻击者获取秘密信息的能力。 为了帮助工程师和科学家更好地了解不同混淆方案的有效性,麻省理工学院的研究人员创建了一个安全框架,用于定量评估攻击者能够从采用混淆方案的受害程序中获知多少信息。 名为Metior的框架允许用户研究不同的受害者程序、攻击者策略和混淆方案配置如何影响敏感信息的泄露量。开发微处理器的工程师可利用该框架评估多种安全方案的有效性,并在芯片设计早期确定哪种架构最有前途。 “Metior帮助我们认识到,我们不应该孤立地看待这些安全方案。分析混淆方案对某一特定受害者的有效性非常诱人,但这无助于我们理解这些攻击为何有效。从更高的层次看问题,我们就能更全面地了解实际情况,”研究生、Metior公开论文的主要作者Peter Deutsch说。 Deutsch的合著者包括麻省理工学院电气工程与计算机科学研究生Weon Taek Na、瑞士联邦理工学院(EPFL)助理教授Thomas Bourgeat博士(23岁)、麻省理工学院计算机科学与电气工程实践教授Joel Emer,以及资深作者、麻省理工学院电气工程与计算机科学(EECS)Homer A. Burnell职业发展助理教授、计算机科学与人工智能实验室(CSAIL)成员严孟嘉。这项研究上周在国际计算机体系结构研讨会上发表。 揭示混淆 安全行业内存在许多混淆方案,但流行的方法通常是通过在受害者的行为中添加一些随机化因素来使攻击者更难获取机密。例如,混淆方案可能涉及程序访问计算机内存的其他区域,而不是只访问需要访问的区域,以迷惑攻击者。还有一些方法会调整受害者访问内存或其他共享资源的频率,使攻击者难以发现清晰的模式。 但是,尽管这些方法使攻击者更难得手,但受害者的一些信息仍会”泄露”出去。Yan和她的团队想知道泄漏了多少。 他们之前开发了CaSA,这是一种量化特定类型混淆方案所泄露信息量的工具。但对于Metior,他们有更远大的目标。该团队希望推导出一个统一的模型,用于分析任何混淆方案,甚至是尚未开发的方案。 为了实现这一目标,他们设计了Metior,将通过混淆方案的信息流映射为随机变量。例如,该模型将受害者和攻击者访问计算机芯片上的共享结构(如内存)的方式映射成数学公式。 在Metior得出该数学表述后,该框架利用信息论的技术来理解攻击者如何从受害者那里获取信息。有了这些碎片,Metior就可以量化攻击者成功猜测受害者秘密信息的可能性。 “我们将这种微架构侧通道的所有细枝末节都映射成数学问题。”Deutsch说:”一旦我们做到了这一点,我们就可以探索许多不同的策略,更好地理解如何通过微小的调整来帮助您抵御信息泄露。” 令人惊讶的见解 他们在三个案例研究中应用了Metior,以比较攻击策略并分析最先进的混淆方案造成的信息泄露。通过评估,他们看到了Metior如何识别以前尚未完全理解的有趣行为。 例如,先前的分析确定了某种类型的侧信道攻击(称为概率素数和探测)是成功的,因为这种复杂的攻击包括一个初步步骤,即对受害者系统进行剖析,以了解其防御能力。 他们利用Metior表明,这种高级攻击实际上并不比简单、普通的攻击更有效,而且它利用的受害者行为与研究人员之前想象的不同。 展望未来,研究人员希望继续增强Metior,以便该框架能够以更有效的方式分析非常复杂的混淆方案。他们还希望研究更多的混淆方案和受害者程序类型,并对最流行的防御措施进行更详细的分析。 最终,研究人员希望这项工作能激励其他人研究微架构安全评估方法,以便在芯片设计过程中尽早应用。 “任何一种微处理器的开发都异常昂贵和复杂,而且设计资源极其稀缺。在公司投入微处理器开发之前,有一种评估安全功能价值的方法极为重要。”Emer说:”这正是Metior允许他们以非常普遍的方式做到的。”     转自cnBeta,原文链接:https://www.toutiao.com/article/7255192298588504615/?log_from=a9e7a42a51fc2_1689239958844&wid=1689239987335 封面来源于网络,如有侵权请联系删除

运营商底层协议“漏洞”:通过手机号算出使用者的现实位置,几乎零成本

一个大学研究团队发表论文,提出了新型侧信道攻击方法“离奇泄密短信(Freaky Leaky SMS)”,可根据短信送达报告的时间推断接收者的现实位置。 短信送达报告由移动网络的短信服务中心(SMSC)处理,通知用户短信是否已传送、被接受、发送失败、无法送达、已过期或被拒绝。虽然这个过程涉及路由、网络节点传播和处理延迟,但移动网络的固定性质和特定物理特征决定了短信送达报告在标准信号路径的传播时间具有可预测性。 研究人员开发了一种机器学习算法,通过分析短信送达报告中的时间数据确定接收者位置。如接收者位置位于不同国家,算法准确率可达96%;如两个接收者位置位于同一国家,算法准确率可达86%。 准备工作 攻击者首先需要收集一些测量数据,用于建立短信送达报告与目标已知位置之间的具体关联。 短信传输图解(arxiv.org) 攻击者获取的目标行踪的数据越精确,机器学习模型在攻击阶段对位置的分类结果将更准确。 为了收集数据,攻击者必须向目标发送多条短信。他们可以将这些短信伪装成广告信息,这样接收者会忽视它们或将其视为垃圾短信。攻击者也可以使用静默短信。静默短信是一种没有内容的0级短信,在目标屏幕上不产生任何通知,但SMSC上的设备仍会确认接收。 在实验中,论文作者使用安卓调试工具(ADB),向美国、阿联酋和七个欧洲国家的多台测试设备,连续三天每小时发送20条静默短信,范围涵盖了十家运营商,涉及多种不同代际的通信技术。 随后,他们测量了每个案例短信发送报告的时间,并将数据与匹配的位置标识符相结合,生成了一个全面的机器学习评估数据集。 机器学习模型总共使用了60个节点(10个输入节点、10个输出节点、40个隐藏节点)。训练数据还包括接收位置、连接条件、网络类型、接收者距离等信息。 攻击步骤图解(arxiv.org) 定位接收者 实验侧重于“封闭世界”攻击场景。该场景中存在多个预定位置,研究目标是将目标分类到某一预定位置。研究人员发现他们的模型能够非常准确地区分国内和海外位置(准确性高达96%),对不同国家的分类准确率也相当高(92%),亦可以较好地区分同一地区的不同位置(62%至75%)。 全球分类结果(arxiv.org) 准确性取决于位置、运营商和条件。以德国为例,实验系统对57个不同类别的平均准确率为68%,分地区预测准确率最高可达92%。系统在比利时取得了最佳结果,平均正确预测准确率为86%,分地区预测准确率最高可达95%。 完整实验结果(arxiv.org) 如考虑德国的三个位置,模型的平均预测准确率下降至54%,分地区预测准确率最高达到83%。尽管如此,准确率仍然明显高于随机预测算法的33%。如考虑希腊的三个位置,模型实现了不错的平均预测准确率,达到了79%(随机预测算法为33%),分地区预测准确率最高达到82%。 实验结果摘要(arxiv.org) 研究人员将在未来探讨目标访问未知位置的“开放世界”场景,并在论文中简要解释预测模型将如何适应这些场景。 简而言之,基于概率输出、异常检测,并在机器学习训练数据集中纳入地标和其他感兴趣位置,将可以实现开放世界攻击。不过,攻击规模将呈指数增长,这超出了本文的讨论范围。 结论 “离奇泄密短信”攻击方法准备工作繁琐,实施过程复杂,并非适用于所有情况,且面临若干实际限制。虽然有这些局限,它依然对用户带来了潜在隐私风险。 这篇论文的一个作者Evangelos Bitsikas告诉外媒BleepingComputer,本实验中,研究人员将自己视为基准攻击者。也就是说,他们限制了攻击者的资源、机器学习知识和技术能力。这意味着,拥有更多资源、经验丰富的攻击者理论上可以产生更大的影响,甚至在“开放世界”攻击场景中有所斩获。 值得注意的是,该研究团队去年还开发了类似的定时攻击,证明通过信息送达报告,可以大致定位Signal、Threema和WhatsApp等流行即时通讯工具的用户。     转自 安全内参,原文链接:https://www.secrss.com/articles/55811 封面来源于网络,如有侵权请联系删除

RAMBleed 扩展位翻转攻击领域,成功获取 OpenSSH 2048 位密钥

几名安全研究人员发表了一篇论文,介绍了一种基于位翻转漏洞 Rowhammer,并且将其威胁从内存完整性缺失扩展到内存信息泄露领域的技术 RAMBleed,表明位翻转的利用能力远超出当前人们的想象。 RAMBleed 是一种侧信道攻击,攻击者可以读取其它进程中的物理内存。研究者介绍,这一技术利用了几年前就出现的位翻转漏洞 Rowhammer,这是一种故障攻击,攻击者使用特定的存储器访问序列,使得内存出现位翻转,也就是 bit 值(0/1)改变。由于攻击者不直接访问更改的内存位置,因此 CPU 或操作系统一般不会察觉到问题。虽然这种位翻转技术不太好控制,但是其能力已被应用于沙箱逃逸、对操作系统和虚拟机管理程序的提权攻击、DoS 与加密协议故障注入等攻击。 过去人们认为 Rowhammer 攻击都是只能够破坏内存的完整性,也就是说,攻击者使用 Rowhammer 将有限的写入原语获取到其它无法访问的内存中,然后修改该内存的内容,而只要通过内存完整性检查就可以缓解这种攻击,比如使用以保护内存完整性为目标的内存或者带有纠错码(ECC)的内存。特别是纠错码技术,一直被认为是防止 Rowhammer 的有效手段,它可以在检测到位翻转时将其纠正。虽然近期有证据表明攻击者可以绕过 ECC 机制,使得在纠错后仍可观察到的位翻转,但成功纠正翻转仍然被认为是良性的,没有任何安全隐患。 但是研究者认为这样的想法不可靠,于是论文提出两个问题: Rowhammer 构成的威胁是否仅限于内存完整性缺失? 纠正位翻转的安全隐患是什么?即使 ECC 内存纠正了所有翻转位,攻击者是否可以使用 Rowhammer 来破坏机密性? 结果表明位翻转的利用能力远超出当前人们的想象,位翻转漏洞 Rowhammer 的威胁不仅仅是内存完整性缺失,它还可以用于获取内存信息。 研究人员研究出了一种 RAMBleed 攻击方法,这是一种侧信道攻击,通过观察 Rowhammer 引发的位翻转,可以推断出附近 DRAM 行中的值,因此可以读出属于其它进程的物理内存,论文中他们还演示了使用 RAMBleed 对 OpenSSH 的攻击,并成功获取了泄漏的 2048 位 RSA 密钥。 此外,与 Rowhammer 不同,RAMBleed 不需要持久的位翻转,因此服务器机器常用的 ECC 内存对于缓解该攻击是无效的。 研究人员将在 2020 年 5 月举行的第 41 届 IEEE 安全和隐私研讨会上发表题为“RAMBleed:在没有访问它们的情况下读取内存位”(RAMBleed: Reading Bits in Memory Without Accessing Them)的论文,进一步介绍该攻击手法。 论文地址:https://rambleed.com   (稿源:开源中国,封面源自网络。)