抄録/ポイント:
抄録/ポイント
文献の概要を数百字程度の日本語でまとめたものです。
部分表示の続きは、JDreamⅢ(有料)でご覧頂けます。
J-GLOBALでは書誌(タイトル、著者名等)登載から半年以上経過後に表示されますが、医療系文献の場合はMyJ-GLOBALでのログインが必要です。
過渡実行攻撃は,そのような攻撃が順序外プロセッサにおけるアーキテクチャ脆弱性を利用するので,厳しいセキュリティ脅威である。研究者は,過渡的実行攻撃に対して防御するためのいくつかのアーキテクチャソリューションを提案した。回復バッファに一時的に貯蔵された犠牲ブロックを復元することにより,非ドベース手法は,推測負荷によって変化するキャッシュ状態を回復することができる。したがって,非ドベース防御機構は,過渡実行攻撃からプロセッサを保護できることが知られている。本論文では,未利用保護スキームが,精巧なPrime+Probe型攻撃に対してまだ脆弱であることを明らかにした。ノンドベース保護の下で,推測負荷による犠牲ブロックは,限られた資源を持つ回復バッファに保存される。したがって,回復バッファが完全であれば,回復バッファの犠牲ブロックの一部が回復バッファから回避できる。次に,キャッシュ状態は,プロセッサがキャッシュ状態の復元に必要な犠牲ブロックを見つけることができないので,回復できない。プロセッサが非ドベース方式の下で保護されたとしても,秘密データを漏洩できる回復バッファオーバフロー攻撃を設計した。アーキテクチャシミュレータを用いて攻撃メカニズムを評価した。著者らの評価は,攻撃が秘密データの部分を成功裏に漏れることができることを示した。Copyright 2022 The Institute of Electrical and Electronics Engineers, Inc. All rights reserved. Translated from English into Japanese by JST.【JST・京大機械翻訳】