【标题】AutoCAT: Reinforcement Learning for Automated Exploration of Cache Timing-Channel Attacks

【作者团队】Mulong Luo, Wenjie Xiong, Geunbae Lee

【发表日期】2022.8.17

【论文链接】https://arxiv.org/pdf/2208.08025.pdf

【推荐理由】现代微处理器中积极的性能优化可能会导致安全漏洞。目前,发现缓存定时漏洞大多由人类专家执行。 本文提出了 AutoCAT,这是一种使用强化学习 (RL) 发现缓存时序通道攻击的自动探索框架。 具体来说,AutoCAT 将缓存时序通道攻击表述为攻击者程序和持有秘密的受害程序之间的猜谜游戏,因此可以通过现代深度 RL 技术解决。AutoCAT 可以在不了解设计细节的情况下,在不同的攻击者和受害者配置下探索各种缓存配置中的攻击,还可以发现绕过已知检测和防御机制的攻击。 特别是,AutoCAT 发现了 StealthyStreamline,这是一种能够绕过基于性能计数器的检测的新攻击,其信息泄漏率比针对真实处理器的最先进的基于 LRU 的攻击高出 71%。AutoCAT 是同类产品中第一个使用 RL 来制作微架构时序通道攻击序列,并且可以加速缓存时序通道探索以实现安全的微处理器设计。

 

内容中包含的图片若涉及版权问题,请及时与我们联系删除