SEV-Step:用于AMD-SEV的单步框架
摘要:可信执行环境(TEEs)的日益普及和可用性对学术界的微体系结构攻击研究产生了明显影响,由于其强大的攻击者模型,既增强了现有的攻击向量,又引入了几种新的攻击方式。尽管许多研究都集中在Intel SGX上,但最近其他TEE,如AMD SEV,也开始受到更多关注。当攻击SGX enclave时,常见的技术是单步执行,其中使用系统的APIC定时器在每条指令后中断enclave。单步执行增加了后续微体系结构攻击的时间分辨率。促使这种复杂攻击技术广泛使用的关键因素是SGX-Step框架,该框架提供了单步执行的稳定参考实现和相对简单的设置。本文展示了SEV VM也可以可靠地进行单步执行。为了为进一步针对SEV的微体系结构攻击研究奠定基础,我们引入了可重用的SEV-Step框架。除了可靠的单步执行外,SEV-Step还提供了方便访问SEV的常见攻击原语,如页面错误跟踪和对SEV的缓存攻击。所有功能都可以从用户空间进行交互使用。我们通过对SEV进行端到端的缓存攻击来演示SEV-Step的能力,从而泄露了LUKS2加密磁盘的卷密钥。最后,我们首次展示了SEV容易受到Nemesis式攻击的漏洞,这种攻击可以从SEV保护的VM中提取有关单步执行指令类型和操作数的信息。
作者:Luca Wilke, Jan Wichelmann, Anja Rabich, Thomas Eisenbarth
论文ID:2307.14757
分类:Cryptography and Security
分类简称:cs.CR
提交时间:2023-07-28