Атаки по обходным каналам: теперь под ударом не только ПК, но и смартфоны (аналитический обзор)
Хотя мобильные устройства пользуются всё большим и большим спросом, а атаки на кэш-память по обходным каналам (далее по тексту – кэш-атаки) представляют собой мощнейший способ взлома современной микропроцессорной электроники, до 2016 года существовало лишь несколько публикаций о применимости этих атак к смартфонам. Причём эти ранние публикации ограничивались рассмотрением атак на AES-таблицу и не затрагивали более современные методы межъядерных атак: Prime+Probe [6], Flush+Reload [6], Evict+Reload [7], Flush+Flush [8], Rowhammer [9]. Кроме того, до 2016 года считалось, что межъядерные кэш-атаки можно осуществить только на платформах Intel и AMD (на персональных компьютерах), однако недавно они были осуществлены и для ARMированных платформ (на смартфонах и других мобильных устройствах). [6]
В последние годы наблюдается бурный всплеск интереса со стороны специалистов кибербезопасности – к кэш-атакам на смартфоны. Данная статья представляет собой аналитический обзор основных открытий в этой области за период с 2015 по 2017. Если статья будет принята на Хабре радушно (давайте соберём 70 лайков), через некоторое время подготовлю продолжение (с обзором открытий в промежутке с 2018 по 2020).
– История обходных каналов
– Чем так уникальны кэш-атаки на ARM
– Разновидности кэш-атак
– – Evict + Time
– – Prime + Probe
– – Flush + Reload
– – Evict + Reload
– – Flush + Flush
– – AnC
– Эффект Rowhammer
– Дедубликация системной памяти
– Псевдоизоляция ядра операционной системы
– Межъядерные и межпроцессорные скрытые каналы
Источник: Хабрахабр
Похожие новости
- Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer
- Идеальный кейс внедрения DevSecOps. Так бывает?
- Партнёрское продвижение: почему бизнесу нельзя игнорировать кросс-маркетинг
- Атака Kerberoasting без пароля пользователя — миф, или новая реальность?
- К 2027 году российский рынок LMS-систем вырастет более чем в полтора раза
- Гринч — похититель госэкзаменов
- Процессы ИТ и ИБ
- Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1
- Profitbase: От выбора к продажам: как девелоперам внедрить выигрышные инструменты
- Подкаст Стартап-секреты: Стратегия продукта и аналитика: как создаются продукты, которые опираются на рынок и данные