10/11/24 19:19:36 gJG0f5QF
国際暗号学会(IACR)のプレプリントサーバにさっきあがった論文
Cache Games - Bringing Access Based Cache Attacks on AES to Practice
Endre Bangerter and David Gullasch and Stephan Krenn
URLリンク(eprint.iacr.org)
【斜め読みした内容】
暗号実装の実行時間や消費電力などを観察して暗号を破る「サイドチャネル攻撃」によって
OpenSSL 0.9.8n の128 bit AES暗号の鍵を盗む方法を提案・実証している.
Linuxでスパイプロセスを特別な権限なしで走らせて
暗号処理を実行中のターゲットプロセスのCPUキャッシュアクセスを観察し
推測したメモリアクセス状況とAESアルゴリズムの特性から鍵を計算する.
観察は2.8秒で計算は3分ほど.
OpenSSL 1.0 やハードウェアサポートのAES処理は安全とのこと
あと,Kernel 2.6.23 以降のスケジューラであるCompletely Fair Schedular (CFS)に
ローカルプロセスによるDoS攻撃が可能な脆弱性があると指摘している