×

高效的信息流验证—在推测执行下。 (英语) Zbl 1437.68111号

Chen,Yu-Fang(编辑)等,验证和分析自动化技术。2019年10月28日至31日,第17届国际研讨会,ATVA 2019,台湾台北。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。11781, 499-514 (2019).
摘要:我们研究了在存在推测执行和副通道的情况下信息流属性的形式化验证。首先,我们提出了一个推测执行语义的形式化模型。该模型可以通过推测执行的深度进行参数化,并适用于一系列验证技术。其次,我们引入了推测下信息泄漏的新概念,该概念由攻击者通过侧通道可获得的信息参数化。最后,我们提出了一种验证技术,该技术使用我们的形式主义,可用于通过缓存侧通道检测推测下的信息泄漏,并可以确定这些是否仅在推测执行下才可能发生。我们实现了这种验证技术的一个实例,它结合了污染分析和安全模型检查。我们对一系列作为Spectre漏洞缓解基准的示例进行了评估,并表明我们的方法正确识别了所有信息泄漏。
关于整个系列,请参见[Zbl 1428.68012号].

MSC公司:

60年第68季度 规范和验证(程序逻辑、模型检查等)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Agat,J.:改造定时泄漏。收录于:POPL,第40-53页。ACM(2000)。https://doi.org/10.1145/325694.325702 ·Zbl 1323.68399号 ·数字对象标识代码:10.1145/325694.325702
[2] Almeida,J.B.,Barbosa,M.,Barthe,G.,Dupressoir,F.,Emmi,M.:验证恒定时间实现。收录于:USENIX Security,第53-70页。USENIX协会(2016)。https://www.usenix.org/conference/usenixsecurity16/technical-sessions/presentation/almeida
[3] Almeida,J.B.,Barbosa,M.,Pinto,J.S.,Vieira,B.:使用自我合成对副通道对抗措施进行正式验证。科学。计算。程序。78(7), 796-812 (2013). https://doi.org/10.1016/j.scico.2011.10.008 ·Zbl 1284.68158号 ·doi:10.1016/j.scico.2011.10.008
[4] Arons,T.,Pnueli,A.:推测指令执行的两种验证方法的比较。收录:Graf,S.,Schwartzbach,M.(编辑)TACAS 2000。LNCS,第1785卷,第487-502页。斯普林格,海德堡(2000)。https://doi.org/10.1007/3-540-46419-0_33 ·Zbl 0971.68576号 ·doi:10.1007/3-540-46419-0_33
[5] Barthe,G.、D'Argenio,P.R.、Rezk,T.:通过自我组合确保信息流的安全。摘自:计算机安全基础研讨会(CSFW-17),第100-114页(2004)
[6] Barthe,G.、D'Argenio,P.R.、Rezk,T.:通过自我组合确保信息流的安全。数学。结构。计算。科学。21(6), 1207-1252 (2011). https://doi.org/10.1017/S0960129511000193 ·Zbl 1252.68072号 ·doi:10.1017/S0960129511000193
[7] Bhattacharyya,A.等人:Smotherspectre:通过端口争用利用推测执行。CoRR abs/1903.01843(2019)。http://arxiv.org/abs/1903.01843
[8] Boudol,G.,Petri,G.:推测计算理论。收录:Gordon,A.D.(编辑)2010年《员工持股计划》。LNCS,第6012卷,第165-184页。施普林格,海德堡(2010)。https://doi.org/10.1007/978-3-642-11957-6_10 ·Zbl 1260.68086号 ·doi:10.1007/978-3-642-11957-6-010
[9] Canella,C.等人:对瞬态执行攻击和防御的系统评估。CoRR公司。https://arxiv.org/abs/1811.05441 (2018)
[10] Clarke,E.M.,Grumberg,O.,Peled,D.A.:模型检查。麻省理工学院出版社,剑桥(2001)·doi:10.1016/B978-044450813-3/50026-6
[11] Clarkson,M.R.,Finkbeiner,B.,Koleini,M.,Micinski,K.K.,Rabe,M.N.,Sánchez,C.:超属性的时间逻辑。收录:Abadi,M.,Kremer,S.(编辑)2014年《邮政邮报》。LNCS,第8414卷,第265-284页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-642-54792-8_15 ·doi:10.1007/978-3-642-54792-8_15
[12] Denning,D.E.,Danning,P.J.:安全信息流程序认证。Commun公司。ACM 20(7),504-513(1977)·Zbl 0361.68033号 ·doi:10.1145/359636.359712
[13] Guarnieri,M.,Köpf,B.,Morales,J.F.,Reineke,J.,Sánchez,A.:SPECTECTOR:投机信息流的原则性检测。CoRR公司。http://arxiv.org/abs/1812.08639 (2018)
[14] Gurfinkel,A.,Kahsai,T.,Komuravelli,A.,Navas,J.A.:海角验证框架。摘自:Kroening,D.,Psreanu,C.s.(编辑)CAV 2015。LNCS,第9206卷,第343-361页。查姆施普林格(2015)。https://doi.org/10.1007/978-3-319-21690-4_20 ·数字对象标识代码:10.1007/978-3-319-21690-4-20
[15] Hammer,C.,Snelting,G.:基于程序依赖图的流敏感、上下文敏感和对象敏感信息流控制。国际期刊信息安全。8(6), 399-422 (2009) ·doi:10.1007/s10207-009-0086-1
[16] Hosabettu,R.,Gopalakrishnan,G.,Srivas,M.:验证支持推测和异常的高级微体系结构。摘自:艾默生,E.A.,西斯特拉,A.P.(编辑)CAV 2000。LNCS,第1855卷,第521-537页。斯普林格,海德堡(2000)。https://doi.org/10.1007/10722167_39 ·Zbl 0974.68568号 ·doi:10.1007/10722167_39
[17] 英特尔:白皮书:英特尔对推测执行端通道的分析。技术代表336983-001,版本1.0。https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/intel-Analysis-of-Speculative-Execution-Side-Channels.pdf
[18] 英特尔:2018年第二季度推测执行端渠道更新(2018年)。https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00115.html。2019年5月访问
[19] Jhala,R.,McMillan,K.L.:通过成分模型检查进行微架构验证。收录:Berry,G.,Comon,H.,Finkel,A.(编辑)CAV 2001。LNCS,第2102卷,第396-410页。斯普林格,海德堡(2001)。https://doi.org/10.1007/3-540-44585-4_40 ·Zbl 0991.68639号 ·doi:10.1007/3-540-44585-440
[20] Kiriansky,V.,Waldspurger,C.:推测性缓冲区溢出:攻击和防御。CoRR公司。http://arxiv.org/abs/1807.03757 (2018)
[21] Kocher,P.:微软C/C++编译器中的Spectre缓解措施。https://www.paulkocher.com/doc/MicrosoftCompilerSpectreMitigation.html
[22] Kocher,P.等人:Spectre攻击:利用推测执行。CoRR公司。http://arxiv.org/abs/1801.01203 (2018)
[23] Lahiri,S.K.,Bryant,R.E.:先进无序微处理器的演绎验证。收录:Hunt,W.A.,Somenzi,F.(编辑)CAV 2003。LNCS,第2725卷,第341-354页。斯普林格,海德堡(2003)。https://doi.org/10.1007/978-3-540-45069-6_33 ·Zbl 1278.68180号 ·doi:10.1007/978-3-540-45069-6_33
[24] Maisuradze,G.,Rossow,C.:ret2spec:使用返回堆栈缓冲区的推测执行。收录于:CCS,第2109-2122页。ACM(2018)。https://doi.org/10.1145/3243734.3243761 ·doi:10.1145/3243734.3243761
[25] Pardoe,A.:MSVC中的Spectre缓解措施(2018年)。https://blogs.msdn.microsoft.com/vcblog/2018/01/15/spectre-mitigations-in-msvc/。2019年5月访问
[26] Pistoia,M.、Flynn,R.J.、Koved,L.、Sreedhar,V.C.:特权代码放置和污染变量检测的跨过程分析。In:Black,A.P.(编辑)ECOOP 2005。LNCS,第3586卷,第362-386页。斯普林格,海德堡(2005)。https://doi.org/10.1007/11531142_16 ·doi:10.1007/11531142-16
[27] Rodrigues,B.,Pereira,F.M.Q.,Aranha,D.F.:隐式流的稀疏表示及其在旁道检测中的应用。收录于:CC,第110-120页。ACM(2016)。https://doi.org/10.1145/2892208.2892230 ·电话:10.1145/2892208.2892230
[28] Sawada,J.,Hunt,W.A.:具有精确异常和推测执行的处理器验证。作者:Hu,A.J.,Vardi,M.Y.(编辑)CAV 1998。LNCS,第1427卷,第135-146页。斯普林格,海德堡(1998)。https://doi.org/10.1007/BFb0028740 ·doi:10.1007/BFb0028740
[29] Stecklina,J.,Prescher,T.:Lazypp:使用微体系结构侧通道泄漏FPU寄存器状态。CoRR公司。http://arxiv.org/abs/1806.07480 (2018)
[30] Taram,M.,Venkat,A.,Tullsen,D.M.:上下文敏感围栏:通过微码定制保护推测执行。摘自:ASPLOS,第395-410页。ACM(2019)。https://doi.org/10.1145/3297858.3304060 ·数字对象标识代码:10.1145/3297858.3304060
[31] Terauchi,T.,Aiken,A.:安全信息流是一个安全问题。收录:Hankin,C.,Siveroni,I.(编辑)SAS 2005。LNCS,第3672卷,第352-367页。斯普林格,海德堡(2005)。https://doi.org/10.1007/11547662_24 ·Zbl 1141.68380号 ·doi:10.1007/11547662_24
[32] Velev,M.N.:用推测执行对VLIW微处理器进行形式验证。摘自:艾默生,E.A.,西斯特拉,A.P.(编辑)CAV 2000。LNCS,第1855卷,第296-311页。斯普林格,海德堡(2000)。https://doi.org/10.1007/10722167_24 ·Zbl 0974.68554号 ·数字对象标识代码:10.1007/10722167_24
[33] Wang,G.,Chattopadhyay,S.,Gotovchits,I.,Mitra,T.,Roychoudhury,A.:oo7:通过二进制分析对幽灵攻击进行低开销防御。CoRR公司。http://arxiv.org/abs/1807.05843 (2018)
[34] W·杨·Zbl 1511.68171号 ·doi:10.1007/978-3-319-96142-2_11
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。