제퍼넷 로고

하드웨어 트로이 목마: CPU 지향 트로이 목마 트리거 회로(Georgia Tech)

시간

Georgia Tech의 연구원들은 "인터럽트 복원력이 있는 하드웨어 트로이 목마를 사용한 실제 제작 단계 공격을 향하여"라는 제목의 새로운 기술 문서를 발표했습니다.

추상
“우리는 인터럽트 복원 트로이목마(IRT)라고 불리는 새로운 유형의 하드웨어 트로이목마를 소개합니다. 우리 작업은 유리한 공격 시나리오(예: 로컬 시스템 액세스 권한이 있는 공격자)에서도 CPU에 대한 하드웨어 트로이 목마 공격이 비결정적 컨텍스트 전환 이벤트로 인한 예측 불가능성으로 인해 영향을 받는다는 관찰에서 동기를 부여받았습니다. 실험적으로 확인한 바와 같이, 이러한 이벤트는 트리거 신호와 트로이 목마 페이로드의 대상이 되는 CPU 이벤트(예: CPU 메모리 액세스) 사이의 경합 상태로 이어져 공격의 신뢰성에 영향을 미칠 수 있습니다. 우리의 연구에 따르면 인터럽트 복원력이 있는 트로이 목마는 CPU의 비결정적 트리거링 문제를 성공적으로 해결하여 정교한 하드웨어 트로이 목마 공격 구현 시 높은 신뢰성을 보장합니다. 특히 Linux 지원 CPU 설계에 대한 다양한 공격 시나리오에서 IRT를 성공적으로 활용하고 컨텍스트 전환 이벤트에 대한 복원력을 보여줍니다. 더 중요한 것은 우리의 설계가 제조 단계 공격 중에 원활한 통합을 가능하게 한다는 점을 보여줍니다. 우리는 28nm 상용 기술 프로세스에서 테이프아웃이 가능한 고속 RISC-V 마이크로 아키텍처에 대한 공격 구현을 위한 다양한 전략을 평가하고 이를 성공적으로 구현합니다. 레이아웃의 승인 특성은 그대로 유지하면서 평균 오버헤드 지연은 20피코초에 불과합니다. 이를 통해 우리는 강력한 트로이 목마 삽입에 대한 후반 공급망 단계(예: 제조)의 낮은 유연성에 대한 상식에 도전합니다. 마이크로프로세서 트로이 목마에 대한 추가 연구를 촉진하기 위해 우리는 우리의 디자인을 오픈 소스로 제공하고 그에 따른 지원 소프트웨어 로직을 제공합니다.”

기술 문서 찾기 여기에서 지금 확인해 보세요.. 2024년 XNUMX월 게시.

Moschos, Athanasios, Fabian Monrose 및 Angelos D. Keromytis. “인터럽트 복원력이 있는 하드웨어 트로이 목마를 사용한 실제 제작 단계 공격을 향하여.” arXiv 사전 인쇄 arXiv:2403.10659 (2024).

spot_img

최신 인텔리전스

spot_img