[SEEDLabs] Meltdown & Spectre Attack Labs

这篇具有很好参考价值的文章主要介绍了[SEEDLabs] Meltdown & Spectre Attack Labs。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

系统安全分类下的两个实验,放在一起写。Meltdown 和 Spectre 是两个关于体系结构的漏洞,主要是利用了缓冲延时的侧信道攻击方法。

实验环境

这次实验用的是官方网站发布的预装环境的Ubuntu16,看官网的说明meltdown的大部分的实验在Ubuntu20上面也可以做,但是还是有不行的,spectre的话是两个版本都可以做,为了方便还是安装了Ubuntu16了。还有需要注意的就是这两个实验都是针对intel的处理器的,如果不是intel处理器的话实验可能不能成功。(我们老师的说法是本地机器如果是8代以上的话也不可以,实验手册里面也是说这些问题可能在新的机器上已经被修复了,导致实验不能进行,但是啊,我9代还是做了。)

装Ubuntu16遇到的一个问题就是我不能装vmtools,一装鼠标立马失灵,最后还是放弃了。

实验官网

SEED Project

里面有实验用的代码、实验手册还有一些其他相关的介绍。

Meltdown Attack Lab

Tasks 1 and 2: Side Channel Attacks via CPU Caches

Meltdown和Spectre攻击都使用CPU缓存作为窃取机密信息的旁路。这种侧信道攻击使用的技术称为FLUSH+RELOAD。CPU缓存是计算机CPU用来减少从主存访问数据的平均成本(时间或能量)的硬件缓存。

Task 1: Reading from Cache versus from Memory

task1主要是检测读取数据所需的时间,其中有两块cache是存放在cpu cache中的,而其他的则存放在内存中,编译并执行CacheTime.c,我们可以观察到array[3*4096] 和 array[7*4096]的读取速度是比其他块更快的。

注意编译的时候要加上 -march=native。 

[SEEDLabs] Meltdown & Spectre Attack Labs[SEEDLabs] Meltdown & Spectre Attack Labs

 Task 2: Using Cache as a Side Channel

整个技术包括三步:
1.从cache memory中FLUSH整个数组,确保数组没有被cached
2.调用victim function,它会基于secret value访问数组的一个元素。这个动作会导致相应的数组元素被缓存
3.RELOAD整个数组,测量每个元素reload时的时间,如果某个特定的元素load的时间很快,它很有可能就是已经在缓存中的元素了。这个元素一定就是victim function访问的元素。因此,我们可以找到secret value究竟是什么。
 

目标是利用旁道攻击获取secret的值。

不是每次都能正确获得secret的,测试20次中有3次没有得到结果。

[SEEDLabs] Meltdown & Spectre Attack Labs文章来源地址https://www.toymoban.com/news/detail-453799.html

到了这里,关于[SEEDLabs] Meltdown & Spectre Attack Labs的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Splunk Attack Range:一款针对Splunk安全的模拟测试环境创建工具

    Splunk Attack Range:一款针对Splunk安全的模拟测试环境创建工具

    Splunk Attack Range是一款针对Splunk安全的模拟测试环境创建工具,该工具完全开源,目前由Splunk威胁研究团队负责维护。 该工具能够帮助广大研究人员构建模拟攻击测试所用的本地或云端环境,并将数据转发至Splunk实例中。除此之外,该工具还可以用来开发和测试安全检测机制

    2024年04月26日
    浏览(10)
  • [系统安全] 五十一.恶意家族分类 (2)基于API序列和深度学习的恶意家族分类实例详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更

    2024年02月11日
    浏览(8)
  • 账户风险监测系统精准识别可疑情形 账户分类分级管理保障安全

    近年来,不法分子利用银行机构的网络安全漏洞批量开立个人Ⅱ、Ⅲ类虚假账户,并以虚假账户为鉴权源,在其他银行机构继续开立Ⅱ、Ⅲ类虚假账户,利用所开立的虚假账户从事“薅羊毛”“假冒客户登录并盗取第三方支付平台资金”“兜售虚假账户信息”“诈骗”“洗钱

    2024年04月11日
    浏览(11)
  • Pytorch对机器学习模型的安全漏洞攻击方法之Fast Gradient Sign Attack(FGSM,快速梯度符号攻击)

    Pytorch对机器学习模型的安全漏洞攻击方法之Fast Gradient Sign Attack(FGSM,快速梯度符号攻击)

    原论文:EXPLAINING AND HARNESSING ADVERSARIAL EXAMPLES 一般本人的习惯是先看论文熟悉它,然后代码去实现它,这样感觉要好点。因为论文讲解的比较全面和一些实验对比还有很多的引用等,另外大家知道好论文基本都是英文,所以对于英文弱点的伙伴们可能需要多花点时间去研读了

    2023年04月23日
    浏览(12)
  • [系统安全] 五十二.DataCon竞赛 (1)2020年Coremail钓鱼邮件识别及分类详解

    [系统安全] 五十二.DataCon竞赛 (1)2020年Coremail钓鱼邮件识别及分类详解

    您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学习系统安全、逆向分析和恶意代码检测,“系统安全”系列文章会更

    2024年02月13日
    浏览(7)
  • Spectre.Console-处理依赖注入

    之前说的做自动记录 Todo 执行过程中消耗的时间的Todo 项目,由于想持续保持程序执行,就放弃了 Spectre.Console.Cli ,后来随着命令越来越多,自己处理觉得很是麻烦,想了想要不试试怎么将这个东西嵌入程序,然后手动传递参数? 本文完整代码可以从项目中获取。 说干就干,

    2024年02月07日
    浏览(10)
  • Spectre.Console-实现自己的CLI

    最近发现自己喜欢用的 Todo 软件总是差点意思,毕竟每个人的习惯和工作流不太一样,我就想着自己写一个小的Todo 项目,核心的功能是自动记录 Todo 执行过程中消耗的时间(尤其面向程序员),按照自己的想法实现一套 GTD 工作流。 不想写 Winform , WPF 也写腻了,就想着学学

    2024年02月07日
    浏览(7)
  • 我与ChatGPT共同学习电路的日子:Spectre DC仿真的基本原理

    本文摘录作者与ChatGPT部分对话,对话目的主要是通过ChatGPT了解电路仿真器执行各项仿真任务的原理。本文ChatGPT回答均未进行校对与更改,请谨慎参考。 Human: Assistant: 模拟集成电路设计 (Analog Integrated Circuit Design) 是一种基于模拟信号的电路设计,通常涉及到各种传感器、放大

    2023年04月16日
    浏览(10)
  • 小白指路-从安装Centos7(Linux)、IC618、SPECTRE18、Calibre2019到CMOS反相器仿真之(三)软件安装

    小白指路-从安装Centos7(Linux)、IC618、SPECTRE18、Calibre2019到CMOS反相器仿真之(三)软件安装

    软件安装部分难度极大,可能遇到各种教程以外的问题。 注意:安装软件建议 安装路径 、 文件夹名称与位置 等等完全按照教程来,因为软件启动依托环境变量文件(.cshrc文件),环境变量文件内部的 路径 、 文件夹名称 等等与教程完全匹配。如不按照教程安装路径、改写

    2024年02月13日
    浏览(62)
  • 安全漏洞分类之CNNVD漏洞分类指南

    安全漏洞分类之CNNVD漏洞分类指南

    适用范围说明 凡是被国家信息安全漏洞库(CNNVD)收录的漏洞,均适用此分类规范,包括采集的公开漏洞以及收录的未公开漏洞,通用型漏洞及事件型漏洞。 漏洞类型 CNNVD将信息安全漏洞划分为26种类型,分别是:配置错误、代码问题、资源管理错误、数字错误、信息泄露、

    2024年02月02日
    浏览(13)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包