答辩公告
我的位置在: 首页 > 答辩公告 > 正文
申超群博士生预答辩公告
浏览次数:日期:2024-04-23编辑:

学位论文简介

信息安全已成为维护社会和个人安全,保护财产和商业机密以及维护国家安全的重要因素。而处理器是计算机信息系统的根基,也是网络空间安全的最后一道“关闸”,如果处理器本身存在安全漏洞,则其上运行的应用程序、系统和整个网络空间的安全将无从谈起。因此,处理器中存在各种安全策略防止信息被窃取。但利用时间的隐蔽信道和侧信道可以绕过这些策略以在不允许通信的两方之间传输信息对象,且随着SpectreMeltdown等瞬态执行攻击的出现,时间信道已被证明可跨越不同安全边界的数据泄漏,促使工业界和学术界重新考虑处理器的安全性。

然而,由于处理器微架构的复杂性和不透明性,无法在设计阶段发现所有的漏洞,需要进一步开展硅后漏洞挖掘以分析处理器的安全性。同时,尽管已经提出了一些防御方法,包括隔离微架构组件、限制推测、禁止未授权目标访问和不可见微架构状态等,但它们存在开销与安全性难以平衡的问题。本文在分析已有攻击和防御方法的缺点和不足的基础上,通过安全视角对处理器进行系统研究,挖掘新的漏洞并设计轻量级的防御方案。本文的主要创新如下:

(1) 现代处理器支持多进程并发,可以更高效、更充分的利用CPU多核资源,提高程序的运行效率和响应速度。然而,并发执行需要对共享资源施加管理和保护,为此操作系统引入基于互斥同步机制(MESM),通过加锁、排队等方式来控制资源的共享。不过,这种保护共享资源的机制恰恰暴露了新的安全性问题,我们首次提出了一套新的基于MESM的软件隐蔽信道Mex+Sync来传输机密信息。Mex+Sync提供了几个优点:隐蔽通道是在软件级别构建的,可以部署在任何硬件上;封闭式共享资源保证了低干扰信道的质量,使其难以被检测到;攻击利用了系统丰富的软件资源,难以隔离。

(2) Store是处理器最常见的指令之一,它的执行受缓存行状态的影响也会直接影响缓存行状态的变化。因此,我们对英特尔处理器上的Store做了两个观察,它可以被利用来制造安全漏洞。第一,从内存或从靠近内存的缓存级别检索数据所需的时间比从靠近核心的缓存级别检索数据要长。攻击者可影响缓存中是否有特定的缓存行来泄露信息。第二,L3缓存是多核心共享的,现代CPU需要使用缓存一致性协议保证同一份数据在内存和多个缓存副本中的一致性。利用修改一个处于共享态和无效态的变量存在需要事先获得缓存行的独占权(RFO)的事实,攻击者可影响缓存中的一致性状态来泄露信息。相应地,我们提出了两类隐蔽通道攻击,基于Hit+Miss的通道和基于RFO的通道,分别为Flush+StoreLoadt+Store/Store+StoreLoadm+Store

(3) 解决存储墙对处理器运算速度严重阻碍问题,各类内存级并行技术被相继提出。Runahead执行可提前执行流水线阻塞后的指令,使得处理器运算性能得到提升,并对流水线的修改非常小,因此在微架构领域广受关注。然而,Runahead执行是通过预取数据、指令以提升处理器性能,其可能带来的数据泄露风险不容忽视。这是第一次分析这种特殊类型的预取器的安全性,并演示了一种新的安全攻击,名为SPECRUN,它利用嵌套推测执行在运行前执行期间未解决的分支预测,且SPECRUN能够操纵推测执行窗口,从而提高了攻击的可利用性。

(4) Spectre攻击危及大多数CPU、操作系统和云服务,而现有的防御措施无法平衡安全性和开销。为此,我们设计了一种基于处理器内部物理不可克隆函数(PUF)的轻量级安全分支预测器(IP-BP)。具体地,利用相同指令通过解码器的时间与电路的工艺偏差相关的事实及新增的仲裁器(Arbiter)、异或单元(XOR)设计了PUF,并将完整的虚拟地址和PUF生成的密钥异或加密后作为分支条目的索引,为同一地址空间和跨地址空间的不同分支项提供轻量级的硬件隔离。同时,通过进程标识和定期更改密钥的动态重映射方案以进一步增强IP-BP的防御能力,并将这种执行动态重映射的IP-BP变体称为IP-BPR

主要学术成果

[1] Chaoqun Shen, Congcong Chen, Jiliang Zhang. Micro-architectural Cache Side-Channel Attacks and Countermeasures [C]. 26th Asia and South Pacific Design Automation Conference, 2021: 441-448. (EI本人第一作者)

[2] Jiliang Zhang, Chaoqun Shen. Set-Based Obfuscation for Strong PUFs Against Machine Learning Attacks [J]. IEEE Transactions on Circuits and Systems I: Regular Papers, 2021, 68(1): 288-300. (SCI 一区导师第一作者本人作者)

[3] Congcong Chen, Chaoqun Shen, Jiliang Zhang. Lightweight and Secure Branch Predictors against Spectre Attacks [C]. 27th Asia and South Pacific Design Automation Conference, 2022: 25-3. (EI)

[4] Jiliang Zhang, Chaoqun Shen, Haihan Su, Md Tanvir Arafin, Gang Qu. Voltage Over-Scaling-Based Lightweight Authentication for IoT Security [J]. IEEE Transactions on Computers, 2022, 71(2): 323-336. (CCF A类期刊导师第一作者,本人第二作者)

[5] Jiliang Zhang, Chaoqun Shen, Zhiyang Guo, Qiang Wu, Wanli Chang. CT PUF: Configurable Tristate PUF Against Machine Learning Attacks for IoT Security [J]. IEEE Internet of Things Journal, 2022, 9(16): 14452-14462. (SCI 一区,导师第一作者,本人第二作者)

[6] Chaoqun Shen, Jiliang Zhang, Gang Qu. MES-Attacks: Software-Controlled Covert Channels based on Mutual Exclusion and Synchronization [C]. 60th ACM/IEEE Design Automation Conference, 2023: 1-6. (CCF A类会议,本人第一作者)

[7] Jiliang Zhang, Chaoqun Shen, Gang Qu. Mex+Sync: Software Covert Channels Exploiting Mutual Exclusion and Synchronization [J]. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, 2023, 42(12): 4491-4504. (CCF A类期刊导师第一作者,本人第二作者)

[8] Chaoqun Shen, Gang Qu, Jiliang Zhang. SPECRUN: The Danger of Speculative Runahead Execution in Processors [C]. 61st ACM/IEEE Design Automation Conference, 2024: 1-6. (CCF A类会议,本人第一作者)