一种处理器隐藏计数器逆向工程方法及其利用方法

    公开(公告)号:CN117951434A

    公开(公告)日:2024-04-30

    申请号:CN202410205376.X

    申请日:2024-02-23

    Abstract: 本发明公开了一种针对处理器高性能机制实现方式中隐藏计数器的逆向工程方法及基于隐藏计数器的进程指纹攻击方法。所述针对计数器的逆向工程方法包括计数器状态与状态转移逆向工程方法、表项选择方式逆向工程方法、计数器功能逆向工程方法、表项组织逆向工程方法、计数器共享性逆向工程方法;所述基于隐藏计数器的进程指纹攻击方法利用了不同进程对隐藏计数器的使用情况存在差异这一事实,其包括进程计数器使用特征采样、采样结果分析与筛选、样本特征分类训练、实际攻击四个步骤。应用本发明,可以对处理器高性能机制实现方式中的隐藏计数器进行详细的逆向工程。应用本发明,可以利用上述逆向工程的结果,基于隐藏计数器开展进程指纹攻击,允许操作系统中的非特权攻击者获取当前系统中受害者在系统中运行的进程信息与系统中受害者的程序使用习惯。

    一种基于差分分析和模拟验证的隐藏PMU逆向工程通用框架

    公开(公告)号:CN119690779A

    公开(公告)日:2025-03-25

    申请号:CN202411771939.8

    申请日:2024-12-04

    Abstract: 本发明提出了一种基于差分分析和模拟验证的隐藏PMU逆向工程通用框架。该框架能够高效解析Intel处理器隐藏PMU事件的功能和底层微架构行为。通过观察在执行精心设计的指令片段期间整个事件空间的计数变化,推断出与这些事件相关的底层微体系结构行为。基于这些初始推断,实现了一个逻辑上等效的模拟器来对这些事件进行建模。通过模拟器计数和真实CPU计数之间的差异分析,模拟器逐步优化以与真实CPU行为保持一致,使我们能够揭示隐藏PMU事件背后的微体系结构特征。本发明在性能监控、微架构研究和安全检测等领域具有广泛应用前景,不仅提高了性能计数器的硬件资源利用效率,而且显著扩展了处理器性能分析的能力范围。

    基于算术检错编码的处理器流水线及防御故障注入的方法

    公开(公告)号:CN116383811A

    公开(公告)日:2023-07-04

    申请号:CN202310285162.3

    申请日:2023-03-22

    Abstract: 本发明公开了一种基于算术检错编码的处理器流水线及防御故障注入的方法,所述基于算术检错编码的处理器流水线包括处理器五级流水线、数据缓存、寄存器堆、检错编码数据区、数据完整性校验逻辑、检错编码生成逻辑、容错计算逻辑以及内存;所述可防御故障注入攻击的方法将算术检错编码应用于处理器指令流水线,在寄存器和数据缓存的数据存取过程中实现数据完整性校验和指令执行阶段的算术容错计算,在体系结构层面防御针对处理器的故障注入攻击,提高处理器硬件可靠性。

    基于性能监控单元的处理器侧信道攻击的挖掘方法及系统

    公开(公告)号:CN116432189A

    公开(公告)日:2023-07-14

    申请号:CN202310473680.8

    申请日:2023-04-27

    Abstract: 本发明公开了基于性能监控单元的处理器侧信道攻击的挖掘方法及系统,利用性能监控单元细粒度地纪录处理器行为,挖掘出更多的处理器细节;发现性能监控单元不仅可以利用事件来纪录正常提交的指令对处理器造成的影响,同时部分事件还可以纪录瞬态指令对处理器微架构行为造成的影响,拓展了性能监控单元的适用范围;提出了挖掘缓存侧信道攻击和挖掘瞬态侧信道攻击的方法,这两种方法将处理器当作黑盒,自动地完成生成用例、场景测试和分析数据的过程,实现自动挖掘处理器侧信道攻击的效果。

    一种处理器分支预测攻击漏洞形式化验证方法

    公开(公告)号:CN116415256A

    公开(公告)日:2023-07-11

    申请号:CN202310396695.9

    申请日:2023-04-14

    Abstract: 本发明公开了一种处理器分支预测攻击漏洞形式化验证方法,包括以下步骤:S1、建立分支预测攻击所违反的安全属性,所述安全属性描了述安全的分支预测器设计应当遵守的安全规范;S2、建立分支预测行为模型,将分支预测攻击描述为一系列抽象分支操作的组合;所述分支操作为操作者、操作类型、操作地址、跳转方向和跳转地址组成的五元组,是某条分支指令的抽象表示;S3、将分支预测器设计建模为接受分支预测行为指令,并根据输入的不同指令设计出不同变化的分支预测模型状态机,输出预测结果,检查安全规范,并将分支预测攻击转换为在状态机上的路径规范;S4、对分支预测器设计的状态机进行模型检验,判断其是否存在分支预测攻击漏洞。

    一种基于自动门控循环单元的鲁棒时空轨迹建模方法

    公开(公告)号:CN116047901A

    公开(公告)日:2023-05-02

    申请号:CN202211606055.8

    申请日:2022-12-14

    Abstract: 本发明提出了一种基于自动门控循环单元的鲁棒时空轨迹建模方法,构建一个基于自编码器门控循环单元的通用协作学习框架,该框架由基于自动编码器(autoencoder,AE)的自表示网络(self‑representation network,SRN)用于鲁棒的轨迹特征学习和基于门控递归单元(gated recurrent unit,GRU)的分类网络组成,该网络与SRN共享信息用于协作学习和严格防御对抗性样本攻击。此外,由于GRU可以利用门控单元有效处理时序信息,并保留信息的长期依赖性,因此整体建模方法在防御白盒和黑盒攻击方面表现良好,尤其是在黑盒攻击中,其性能优于广泛使用的方法。此外,在Geolife和北京出租车轨迹数据集上的大量实验表明,所提出的方法可以提高模型在对抗性样本环境中的鲁棒性,而不会对干净的样本造成显著的性能损失。

    一种基于机器学习的主流CPU隐藏PMU事件搜索与利用方法

    公开(公告)号:CN119415859A

    公开(公告)日:2025-02-11

    申请号:CN202411335891.6

    申请日:2024-09-24

    Abstract: 本发明提出了一种基于机器学习的主流CPU隐藏PMU事件搜索与利用方法。通过遍历整个事件空间,记录CPU在执行所有有效指令时的事件计数变化,搜索隐藏PMU事件,并生成特征矩阵。然后,结合机器学习聚类算法对这些数据进行聚类分析,提取隐藏事件的共性特征,从而减少冗余的隐藏事件数量。在聚类算法选择上,由于不同处理器的隐藏PMU特征矩阵存在差异,该方法采用了DBSCAN和K‑Means++两种常用算法,并根据具体情况调整参数,优化聚类效果。然后,通过轮廓系数指标评估,选择最优的聚类算法以获得最佳效果。最后,为了进一步证明隐藏PMU事件的有效性,本发明使用隐藏PMU进行瞬态执行攻击检测和构造微架构侧信道攻击,展示了隐藏PMU事件的利用潜力和安全威胁。

Patent Agency Ranking