Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор)

Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикаций о применимости этих атак к смартфонам. Причём эти ранние публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime+Probe [6], Flush+Reload [6], Evict+Reload [7], Flush+Flush [8], Rowhammer [9]. Кроме того, до 2016 года считалось, что межъядерные кэш-атаки можно осуществить только на платформах Intel и AMD (на персональных компьютерах), однако недавно они были осуществлены и для ARMированных платформ (на смартфонах и других мобильных устройствах). [6]


В последние годы наблюдается бурный всплеск интереса со стороны специалистов кибербезопасности – к кэш-атакам на смартфоны. Данная статья представляет собой аналитический обзор основных открытий в этой области за период с 2015 по 2017. Если статья будет принята на Хабре радушно (давайте соберём 70 лайков), через некоторое время подготовлю продолжение (с обзором открытий в промежутке с 2018 по 2020).


– История обходных каналов
– Чем так уникальны кэш-атаки на ARM
– Разновидности кэш-атак
– – Evict + Time
– – Prime + Probe
– – Flush + Reload
– – Evict + Reload
– – Flush + Flush
– – AnC
– Эффект Rowhammer
– Дедубликация системной памяти
– Псевдоизоляция ядра операционной системы
– Межъядерные и межпроцессорные скрытые каналы


Читать дальше →