web-dev-qa-db-ja.com

投機的ストアバイパス攻撃には、アセンブリ/ソースコードの知識が必要ですか?

わかりました。 投機的ストアバイパス攻撃 の要点は、CPUが最も頻繁なコードパスを選択し、if/elseテストをバイパスして、それがtrue/falseであると想定し、それ以降を実行することです。 。後で予測が間違っていることが判明した場合は、投機的実行の結果を破棄するだけです。しかし、どういうわけか、攻撃者は破棄された結果を測定し、自分が所有していない(アクセスする特権を持っている)コードから情報を取得する可能性があります。

私の質問は、攻撃者がいくつかの有用な情報を抽出するために、攻撃者がアセンブリレベルのコード理解、またはソースコードレベルの理解対象プログラム?または、データキャッシュから測定した値が何を表すかを他にどのように判断するのでしょうか。

1
Sajuuk

はい、攻撃者は攻撃されているプログラムについて何かを知っている必要があります。攻撃者が観察できるのは、キャッシュレーンが削除される頻度だけです。彼らはそれらの立ち退きが何を意味するかを彼らに伝えるために何か他のものを必要としています。

攻撃の威力は、ほとんどの場合(少なくとも99.99%の確率で)、攻撃されているプログラムのコードを取得する方が、情報を取得するよりもはるかに簡単であるということです。通常の方法でそのコードによって保護されています。私が考えることができる唯一の例外は、そのネットワークの外に決してリリースされないエアギャップネットワーク上で開発されたソフトウェアです。この種のソフトウェアは、これで攻撃するのが難しい可能性があります。

1
Cort Ammon