又读论文

今天简单阅读了ISCA ’22的《PACMAN: Attacking ARM Pointer Authentication with Speculative Execution》论文。事实上, 在这次学术活动上, Yan老师就提到了他们的这个工作, 但那时还不能披露。近期, 这篇论文被放出来了, 并伴随着很多大新闻。

这篇论文的基本原理不难理解, 即将ARM PA (ARM Pointer Authentication)相关系列指令看成一个密码学代码片段, 然后利用预测执行和缓存侧信道, 将这段密码学代码片段的某些执行结果泄漏出来。事实上, 本文泄漏的信息为ARM PA的指针验证是否通过。基于此, 本文就可以暴力破解指针的PAC (Pointer Authentication Code), 从而绕过ARM PA。

本文还有其他一些有意思的内容。这包括, 自动在受害者程序里搜索能够用来进行攻击的汇编代码片段, 对Apple M1芯片的TLB结构的逆向分析, 以及为了解决用户态没有高精度时钟而采用的循环计数器技术(这个技术不是新的)及其测试等。

发表评论

注意 - 你可以用以下 HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

:wink: :twisted: :roll: :oops: :mrgreen: :lol: :idea: :evil: :cry: :arrow: :?: :-| :-x :-o :-P :-D :-? :) :( :!: 8-O 8)

本文链接:https://twd2.me/archives/16887QrCode