计算机系统顶会——ASPLOS 2025 网络安全议题清单与摘要
今年ASPLOS相比往年多了好多篇安全议题(共计21篇,见后面的论文清单),相比四大安全顶会,ASPLOS的网络安全议题整体偏系统底层的防御,常与硬件安全(如Intel SGX enclave安全)、系统架构(如存算一体加速器的安全设计)结合,强调硬件/软件协同防护,也会包含一些前沿技术导向,常见到机密计算(如Occlum LibOS)、对抗样本防御(如DNN Guard弹性异构架构)、零知识证明
ASPLOS(ACM International Conference on Architectural Support for Programming Languages and Operating Systems)是计算机系统领域的顶会,创办于1982年,由ACM SIGARCH、SIGPLAN和SIGOPS联合主办。它聚焦于计算机体系结构、编程语言和操作系统的交叉研究,是CCF推荐的A类会议,Core Conference Ranking的A*类会议,H-5指数为66,具有极高的学术和工业影响力。ASPLOS推动了多项重大技术革新,如RISC、RAID、深度学习处理器等。
deepseek
今年ASPLOS相比往年多了好多篇安全议题(共计21篇,见后面的论文清单),相比四大安全顶会,ASPLOS的网络安全议题整体偏系统底层的防御,常与硬件安全(如Intel SGX enclave安全)、系统架构(如存算一体加速器的安全设计)结合,强调硬件/软件协同防护,也会包含一些前沿技术导向,常见到机密计算(如Occlum LibOS)、对抗样本防御(如DNN Guard弹性异构架构)、零知识证明加速(如BatchZK系统)等新兴领域。
最近改用deepseek读论文了,自动爬虫并翻译摘要,然后再挑选感兴趣的论文保存到自己的论文管理平台上,现在依然还是用Scholaread,不过没开会员,而是直接用沉浸式翻译配置deepseek来翻译,因为deepseek太便宜了,一篇论文翻译可能不到1毛多,比现在的各大论文平台便宜多了。再写个油猴脚本优化下界面,支持中英文显示,手机上用edge插件实现相同功能。整体翻译质量比scholaread官方好太多了,估计scholaread用的是一些参数小些的模型,翻译质量不高。对于一些需要精读,或中文翻译不畅的,我会去读英文原文,读论文的效率大幅提升,但感觉英文水平好像在下降了。所以,如果你是在校生,或者经常要写论文,还是多读点英文原文。我读论文只是为了解决问题,开拓思路,所以更追求效率和实用性,偷了点懒!

1、AMuLeT: Automated Design-Time Testing of Secure Speculation Countermeasures
近年来,多项旨在缓解Spectre攻击的硬件防护措施被证实存在安全隐患。为开发有效的安全推测防护机制,我们需要在早期设计阶段配备易用工具,以自动化测试其安全性能,从而加速原型迭代。本文提出AMuLeT——首个能在模拟器设计阶段检测推测泄漏漏洞的安全推测防护测试工具。其核心创新在于:将基于模型的关联测试技术(原用于检测商用CPU推测漏洞)适配至微架构模拟器,用以验证防护机制有效性。我们攻克了三大挑战:在模拟器中构建高表现力且符合现实的攻击者观测模型、突破模拟速度瓶颈,以及在海量微架构状态空间中定位潜在漏洞。相比原始设计,AMuLeT将测试吞吐量提升10倍以上,并采用漏洞放大技术以有限测试资源暴露隐患。借助该工具,我们首次对2018至2024年间四大防护方案(InvisiSpec、CleanupSpec、STT和SpecLFB)展开系统性大规模测试,仅用3小时即发现3个已知与6个未知漏洞。研究还首次证实开源版SpecLFB存在安全缺陷。
论文链接:https://doi.org/10.1145/3676641.3716247
2、CIPHERMATCH: Accelerating Homomorphic Encryption-Based String Matching via Memory-Efficient Data Packing and In-Flash Processing
同态加密(HE)允许在加密数据上安全地进行计算而无需泄露原始数据,为隐私敏感型应用提供了显著优势。许多云计算应用(如DNA序列比对、生物特征匹配、网络搜索)将精确字符串匹配作为核心操作。然而,现有基于同态加密的字符串匹配算法受限于复杂运算导致的高计算延迟,以及加密数据体积庞大引发的数据传输瓶颈。本文提出一种高效的算法-硬件协同设计方案,以加速基于HE的安全精确字符串匹配。我们提出CIPHERMATCH方案,其特点包括:(1)通过优化的软件端数据打包方案降低加密后内存占用的增长;(2)避免使用高成本同态运算(如乘法和旋转);(3)通过设计新型闪存内处理(IFP)架构减少数据迁移。CIPHERMATCH改进了现有HE方案的软件端数据打包方法,仅使用同态加法实现安全字符串匹配。该打包方法既降低了加密后的内存占用,又提升了算法性能。为减少数据迁移开销,我们设计了IFP架构,利用基于NAND闪存的固态硬盘(SSD)的阵列级与比特级并行性来加速同态加法运算。我们通过两个案例研究验证CIPHERMATCH的优势:(1)精确DNA字符串匹配;(2)加密数据库搜索。实验表明,采用内存优化打包方案的纯软件实现相比当前最优软件基线,性能提升42.9倍,能耗降低17.6倍;而集成IFP架构后,较纯软件实现进一步实现136.9倍性能提升和256.4倍能耗降低。
论文链接:https://doi.org/10.1145/3676641.3716251
3、Cinnamon: A Framework for Scale-Out Encrypted AI
全同态加密(FHE)作为一种支持密文计算的密码学解决方案前景广阔,但其性能开销过高导致实际应用仍面临挑战。尽管近期FHE架构为缩小性能差距做出了重要尝试,但这些设计不仅采用庞大的单片芯片架构,且仅能处理轻量级机器学习任务。我们提出Cinnamon框架——一种用于加速基于FHE加密的前沿机器学习任务的解决方案。该框架通过程序全层级并行化设计,结合创新算法、编译技术与硬件方案,构建了与单片芯片截然不同的FHE横向扩展架构。在小型程序测试中,Cinnamon相较现有最优设计实现了2.3倍的性能提升。我们首次通过该框架验证了BERT等大型机器学习模型在FHE环境下的可扩展性,相较CPU将推理时间从17小时缩短至1.67秒,实现36,600倍加速,为隐私保护机器学习开辟了新途径。此外,Cinnamon的并行化策略与架构扩展降低了单芯片资源需求,其性价比分别达到现有单片架构和芯粒架构的5倍与2.68倍。
论文链接:https://doi.org/10.1145/3669940.3707260
4、ClosureX: Compiler Support for Correct Persistent Fuzzing
模糊测试作为一种广泛采用且实用的漏洞挖掘方法,是软件强化的重要手段。研究表明,提升模糊测试吞吐量可直接提高漏洞发现率。性能最优的模糊测试策略是持久化模糊测试,该方法通过循环执行而非退出进程来复用单一进程处理所有测试用例,从而完全消除了进程创建、初始化和销毁的开销——这些开销与执行成本相当。然而,持久化模糊测试会导致语义不一致的程序状态,因为前序测试用例引发的进程状态变化会影响后续测试用例。这种语义不一致会造成崩溃漏报、误报等整体性错误,严重影响测试有效性。
我们发现现有模糊测试执行机制构成一个连续谱系,其差异体现在测试用例间状态清除与恢复的程度。本文提出ClosureX执行机制,该机制在状态恢复谱系中开辟了新维度:仅重置测试用例专属的执行状态。这种细粒度状态恢复技术既保持了接近持久化测试的性能,又实现了重量级状态恢复的正确性。我们基于LLVM编译通道构建ClosureX,并与AFL++集成。在十个主流开源测试对象上的评估表明,相比AFL++,ClosureX在保持语义正确性的同时,平均提升测试用例执行速率3.5倍以上,漏洞发现速度提升1.9倍且更稳定,共发现15个零日漏洞(含4个CVE编号漏洞)。
论文链接:https://doi.org/10.1145/3669940.3707281
5、Controlled Preemption: Amplifying Side-Channel Attacks from Userspace
微架构侧信道是当今系统中持续存在的威胁。然而,许多侧信道方法受限于低时间分辨率测量,这可能导致攻击无法实施或显著增加攻击难度。本文提出"受控抢占"攻击原语,使单个无特权(用户级)攻击者线程在与受害者线程共置于同一逻辑核心后,能重复抢占受害者线程。在每次抢占间隔中,受害者线程仅执行零至数条指令——该数量足以支持高分辨率侧信道测量。
"受控抢占"的核心思想是利用调度器的公平性启发式策略。具体而言,现代线程调度器会允许线程A抢占线程B,直至触发公平性阈值(表明A正在使B处于饥饿状态)。我们证明该机制可在触发公平性阈值前实现数百次短时抢占,且具有抗噪性,适用于Linux CFS和EEVDF两种调度器。我们还开发了一种技术,可协助将攻击者与受害者线程共置于同一逻辑核心——这一攻击能力被先前研究忽视。
评估环节在多种受害者程序、不同特权级别(包括Intel SGX内外)及多种侧信道选择下测试了"受控抢占"。每次攻击均取得与现有研究相当的效果,但所需假设更少(例如仅需用户级权限或更少的共置攻击线程)。
论文链接:https://doi.org/10.1145/3676641.3715985
6、FLEXPROF: Flexible, Side-Channel-Free Memory Access
安全处理器必须防范各类微架构侧信道攻击,包括由共享内存控制器引发的威胁。已有研究提出通过为每个并行虚拟机(VM)分配内存控制器内的"轮次",并在VM轮次间插入间隔来避免资源冲突和侧信道泄露。尽管安全内存调度技术不断进步,但完全消除侧信道仍会导致2倍的性能下降。我们发现性能损失的部分原因在于:内存控制器调度需适应最坏情况,即必须同时准备处理读写请求。本研究的关键洞见在于,若为每个轮次固定读写模式,调度效率将显著提升。
具体而言,我们设计了读优化轮次与写优化轮次。通过粗粒度应用画像确定两类轮次的调用频率,该过程不会泄露敏感信息。同时引入灵活性机制,允许读优化轮次适时处理写请求,反之亦然。这种设计在限制与灵活、吞吐与利用率之间实现了良好平衡。实验表明,相较于前沿方案,FlexProf内存控制器在混合工作负载下最高可提升33%性能(几何平均增益8%)。超过半数内存密集型程序的性能提升幅度超过10%。
论文链接:https://doi.org/10.1145/3676641.3715997
7、HyperHammer: Breaking Free from KVM-Enforced Isolation
硬件辅助虚拟化是现代云计算的关键推动者。它将虚拟机执行与底层硬件解耦,通过动态硬件资源调配和实时迁移等服务提升了灵活性。这种灵活性的基础在于安全承诺——客户虚拟机之间彼此隔离。然而,由于虚拟机间存在资源共享,硬件漏洞对此构成了严重威胁。Rowhammer便是此类漏洞之一,攻击者可借此篡改其无权访问的内存内容。尽管该攻击已知存在十余年,但已公开的攻击案例仅限于危害同驻虚拟机,而无法攻破虚拟机监控程序(hypervisor)。此外,出于安全考虑,该攻击的关键组件已被禁用,使得该攻击在当代虚拟化环境中不再适用。
本文研究了Rowhammer对虚拟化系统的影响。我们提出HyperHammer攻击,该攻击能突破hypervisor强制执行的内存隔离,进而攻陷hypervisor本身。由于利用Rowhammer位翻转需要高度特定的系统条件,HyperHammer仅在特定系统配置下验证成功。因此,当前它更多是概念验证,而非对计算机系统的直接威胁。尽管如此,我们的工作表明:硬件辅助虚拟化并不能完全保护hypervisor,且攻击者通过充分的技术手段仍可能实现对其的完全控制。
论文链接:https://doi.org/10.1145/3676641.3716002
8、KernelGPT: Enhanced Kernel Fuzzing via Large Language Models
操作系统内核中的漏洞可能影响全球数十亿设备和用户。为此,大量研究聚焦于内核模糊测试——即通过自动生成系统调用序列来检测潜在的内核缺陷或漏洞。内核模糊测试旨在依据定义系统调用语法与语义的规范生成有效调用序列。虽然已有研究尝试自动化生成系统调用规范,但该工作仍高度依赖人工,大量关键系统调用仍未被覆盖。
本文提出KernelGPT,首次通过大语言模型自动合成系统调用规范以增强内核模糊测试。我们的核心洞见是:大语言模型在预训练阶段已学习过海量内核代码、文档及用例,因而能自动提炼构建有效系统调用所需信息。具体而言,KernelGPT采用迭代方法自动推断规范,并基于验证反馈进行调试修复。实验表明,相比最先进技术,KernelGPT能生成更多新颖有效的规范,并实现更高覆盖率。截至目前,利用新生成的规范,KernelGPT已在Linux内核中发现24个新漏洞,其中12个已被修复,11个获得CVE编号。此外,应开发团队请求,KernelGPT生成的多项规范已被集成至内核模糊测试工具Syzkaller。
论文链接:https://doi.org/10.1145/3676641.3716022
9、MDPeek: Breaking Balanced Branches in SGX with Memory Disambiguation Unit Side Channels
近年来,针对英特尔SGX的控制流攻击因其强大的信息泄露能力而受到安全社区的广泛关注。尽管已开发出众多基于软件的防御措施来应对此类攻击,但许多方案仍无法全面防范其他尚未发现的侧信道漏洞。本文提出MDPeek——一种针对SGX中秘密依赖分支的新型控制流攻击。为规避现有防御机制(如微架构状态刷新和分支平衡技术),我们利用内存歧义消除单元(MDU)这一新型泄漏源,首次系统性地逆向分析了MDU的启用与更新逻辑。基于详细分析,我们建立了现实应用中脆弱工作负载的识别方法,并通过Libjpeg、MbedTLS和WolfSSL三个最新版SGX加密应用的端到端攻击验证了MDPeek的有效性。此外,我们提出一种低开销缓解技术"存储-加载耦合",相较于序列化和加载对齐等传统方法,其延迟降低达7倍。
论文链接:https://doi.org/10.1145/3676641.3716004
10、MOAT: Securely Mitigating Rowhammer with Per-Row Activation Counters
在过去十年中,Rowhammer攻击的危害性持续加剧。现有内存解决方案(如目标行刷新TRR)已被简单攻击模式攻破。为此,DDR5标准新增了每行激活计数(PRAC)功能——在每行内存中内置计数器,并引入警报退避(ABO)机制,当DRAM需要更多缓解时间时暂停内存控制器运作。尽管PRAC+ABO是Rowhammer防护的重大进步,但其本质仍是框架性方案,实际安全性取决于具体实现。
本文首先揭示前驱研究Panopticon(PRAC+ABO的理论基础)存在安全缺陷:当该方案设定阈值为128时,我们提出的Jailbreak攻击模式能使目标行达到1150次激活。随后我们提出可验证安全的设计MOAT,采用双重内部阈值:缓解资格阈值(ETH)和警报触发阈值(ATH)。鉴于JEDEC标准允许连续警报之间存在少量激活,我们还研究了攻击者如何利用这些额外激活使目标行突破ATH阈值,从而提高Rowhammer攻击容忍度。分析表明,当ATH=64时,MOAT可安全承受99次的Rowhammer阈值。最后,我们探究了由警报引发的性能攻击和拒绝服务问题。基于SPEC和GAP工作负载的评估显示,ATH=64配置的MOAT仅产生0.27%的平均性能开销,每存储体仅需7字节SRAM。
论文链接:https://doi.org/10.1145/3669940.3707278
11、PhasePrint: Exposing Cloud FPGA Fingerprints by Inducing Timing Faults at Runtime
云FPGA凭借其可扩展与灵活的特性,正迅速成为处理计算密集型任务的首选硬件加速平台。然而,其日益广泛的应用也带来了独特的安全挑战。FPGA提供的硬件级访问会引发诸多漏洞,包括通过数据残留导致敏感信息泄露,以及在用户间建立模拟域隐蔽信道。这类场景中的核心前提是攻击者需具备定位单个FPGA的能力——云服务商通过限制底层硬件低级信息的访问来防范此类定位。值得注意的是,FPGA定位不仅能被攻击者利用,还能帮助防御者实施战略性资源轮换,避免因长期数据残留导致机密信息泄露的持续暴露风险。
本文提出PhasePrint,一种利用功能有效电路中动态时序故障实现云FPGA定位的方法。该方法在运行时向特制电路注入时序故障,并通过错误模式推断延迟特征,整个过程无需依赖云服务商封锁的信息源。PhasePrint利用FPGA内部时钟合成器生成具有严格相位关系的时钟对,通过动态调整时钟相位关系,在运行时主动诱发能反映FPGA芯片制造差异的时序故障。我们将故障位置转化为特征向量以构建设备指纹,并在来自AWS四大地理区域的300块FPGA数据集上训练多分类器。这种完全基于芯片的指纹提取方法实现了>99%的准确率,其运行速度较现有最优方案提升13倍,成本降低92%。
论文链接:https://doi.org/10.1145/3676641.3716012
12、PipeLLM: Fast and Confidential Large Language Model Services with Speculative Pipelined Encryption
在GPU(如NVIDIA H100)上进行的机密计算通过实施强隔离与数据加密,有效降低了外包大语言模型(LLM)的安全风险。然而,这种加密机制会带来显著的性能开销——当部署OPT-30B和OPT-66B模型时,吞吐量分别下降高达52.8%和88.2%。为解决这一难题,我们提出PipeLLM:一个对用户透明的运行时系统。该系统通过流水线技术重叠加密与GPU计算(灵感源自CPU指令流水线设计),从而有效掩盖加密引发的延迟增长。核心技术挑战在于,与CPU不同,加密模块在GPU发起请求前无法预知需加密的具体数据。为此,我们提出推测式流水线加密技术,通过分析LLM的服务模式预测待加密数据;并针对预测错误场景开发了高效低成本的流水线退出机制。实验表明,相较于未采用机密计算的基线系统(如vLLM、PEFT和FlexGen),PipeLLM在13B至175B不同规模的LLM上仅产生适度开销(吞吐量损失<19.6%)。项目源码已发布于https://github.com/SJTU-IPADS/PipeLLM。
论文链接:https://doi.org/10.1145/3669940.3707224
13、Protecting Cryptographic Code Against Spectre-RSB: (and, in Fact, All Known Spectre Variants)
幽灵攻击(Spectre attacks)通过推测执行过程中的信息泄露,打破了恒定时间密码代码的安全保证。近期研究表明,此类代码可以极低开销防御Spectre-v1攻击,但针对其他变种的防护仍悬而未决。本文设计、验证、实现并论证了一种新方法,可保护密码代码抵御所有已知类别的幽灵攻击(特别是Spectre-RSB)。我们的方法结合了新型值依赖信息流类型系统(确保推测执行下也不会泄露秘密)与编译器转换技术(使其能在底层代码上实现)。我们首先使用Coq证明助手验证了类型系统的可靠性与编译器转换的正确性,随后在高确信密码框架Jasmin中实现该方案。实验表明:对于多数密码原语,所有幽灵防护措施的开销低于2%;而对更复杂的后量子密钥封装机制Kyber,开销仅约5-7%。
论文链接:https://doi.org/10.1145/3676641.3716015
14、RTL Verification for Secure Speculation Using Contract Shadow Logic
现代乱序执行处理器面临推测执行攻击的威胁。尽管已提出多种软硬件缓解措施来防范此类攻击,但未知漏洞仍不断催生新型攻击手段。因此,亟需对硬件设计抵御推测执行攻击的能力进行形式化严格评估。
本文提出一种名为"契约影子逻辑"的形式化验证技术,该技术能以极低人工成本显著提升RTL验证的可扩展性,且适用于不同防御机制。我们通过计算机体系结构设计洞见,优化了针对安全推测的软硬件契约所表述安全属性的验证性能。该验证方案对计算机架构师友好,仅需极少的形式化方法专业知识。
我们在多个RTL设计(包括三款乱序处理器)上评估了该技术。实验结果表明,相较于基线方案及当前最先进的验证方案LEAVE和UPEC,本技术在发现非安全设计中的攻击行为、以及为安全设计提供完备证明方面均展现出显著优势。
论文链接:https://doi.org/10.1145/3669940.3707243
15、Ratte: Fuzzing for Miscompilations in Multi-Level Compilers Using Composable Semantics
多级中间表示(MLIR)是一种快速发展的编译器框架,其核心特性在于由模块化语言片段(称为方言)构成的生态系统。由于现有技术无法满足MLIR所需的模块化与可组合性要求,方言语义的规范制定与实现验证面临着全新挑战。本文提出Ratte框架,用于规范可组合的方言语义并构建模块化方言模糊测试工具。我们引入了一种创新技术来开发MLIR方言的语义模型与模糊测试器,形成双向验证循环:模糊测试器通过测试用例生成验证语义规范,同时语义规范支持生成不含未定义行为的高质量测试用例。语义与模糊测试器的可组合性使得测试多方言组合的生成器能够低成本派生。通过Ratte,我们在MLIR生产实现中发现了6个此前未知的错误编译漏洞。据我们所知,Ratte是首个能发现此类漏洞的MLIR模糊测试工具。本研究还揭示了MLIR规范中若干不明确的环节,我们提出的修正方案已被采纳。该技术为重要MLIR方言提供了可组合的参考解释器(经生产实现验证),可用于未来编译器开发与测试研究。
论文链接:https://doi.org/10.1145/3676641.3716270
16、ReSBM: Region-based Scale and Minimal-Level Bootstrapping Management for FHE via Min-Cut
全同态加密(FHE)中的RNS-CKKS方案支持隐私保护机器学习的关键特性,例如定点算术和SIMD风格向量化。然而,管理由同态乘法引发的密文规模膨胀(可能导致容量溢出)以及自举操作,带来了重大挑战。这些复杂性因需在编译时高效处理规模调整与自举、同时确保快速加密推理而进一步加剧。
本文提出ReSBM——一种针对RNS-CKKS加密推理同时优化规模调整与自举操作的新型编译技术。通过将程序数据流图(DFG)划分为具有单一乘法深度的均匀区域,ReSBM确保规模管理操作(SMO)和自举的放置仅影响区域延迟,而不会改变其输出密文的规模与层级。我们的区域化方法通过分层策略应对最优自举放置的NP难问题:(1)使用最小割实现区域内SMO与自举的最优放置;(2)通过自举引导的跨区域重缩放区域识别,最终在两个终端区域实施试探性自举;(3)在DFG全局进行最小层级自举放置,仅将密文提升至必要的最低层级。
在CPU上多种复杂模型的验证表明,ReSBM不仅比主流方法更快编译这些模型,相较于另一领先方法还将加密推理效率平均提升12.1%。因此,ReSBM显著改善了大型模型加密推理的实际部署效果,在编译速度和推理性能两方面均超越现有方法。
论文链接:https://doi.org/10.1145/3669940.3707276
17、Reload+Reload: Exploiting Cache and Memory Contention Side Channel on AMD SEV
为提升多租户云环境中虚拟机(VM)的安全性,AMD提供了安全加密虚拟化(SEV)扩展以支持加密虚拟机。我们在支持SEV的AMD处理器中发现了两个此前未知的侧信道:缓存刷新侧信道与内存争用侧信道。该发现适用于SEV-SNP及其早期版本技术(SEV与SEV-ES)。基于两项发现,我们分别构建了两种重加载+重加载(RR)攻击方案:重加载+重加载-刷新集合(RRFS)与重加载+重加载-内存块(RRMB)。我们验证了这两种攻击对SEV-SNP保护虚拟机的有效性:构建了基于RRFS的隐蔽信道实施Spectre攻击,并利用RRMB成功提取AES-128密钥。与基于Prime+Probe的方案相比,基于RRFS的隐蔽信道展现出更强的抗噪能力和更高传输容量。
论文链接:https://doi.org/10.1145/3676641.3716017
18、SMaCk: Efficient Instruction Cache Attacks via Self-Modifying Code Conflicts
自修改代码(SMC)允许程序动态改变自身指令,从而在x86处理器上优化性能与功能。尽管优势显著,SMC却会引发独特的微架构行为,可能被恶意利用。本文通过研究特定x86指令对缓存行的干扰效应,揭示了指令缓存命中与未命中之间可测量的时序差异。这些差异能优化缓存攻击效果,显著降低噪声并提升攻击精度。我们提出新型攻击技术,利用此类时序变化增强Prime+Probe、Flush+Reload等现有方法。改进后的技术使攻击者能更精准地窃取加密密钥,并在各类x86平台上构建类似Spectre的隐蔽信道。最后,我们设计了一种基于硬件性能计数器的动态检测方案,以应对这类强化威胁。
论文链接:https://doi.org/10.1145/3676641.3716274
19、ShadowLoad: Injecting State into Hardware Prefetchers
硬件预取器是现代CPU中的一种优化技术,它能预测内存访问并提前将相应数据加载至缓存。先前研究表明,硬件预取器的内部状态可构成侧信道,跨越安全边界(如进程间、用户与内核空间间,甚至可信执行环境间)泄露信息。本文提出ShadowLoad攻击原语——通过向硬件预取器注入状态,将不可访问的受害者数据引入缓存。该技术基于我们对硬件步幅预取器内部机制的逆向工程成果(通过自主研发工具StrideRE实现)。我们阐明ShadowLoad如何扩展现有微架构攻击(如Meltdown)和基于软件的功耗分析攻击(如Collide+Power)的攻击面,并展示其可部分绕过AWS等云平台针对L1TF漏洞的防护措施。此外,我们提出FetchProbe攻击技术,利用步幅预取器侧信道以亚缓存行精度泄露内存访问偏移量,从而扩展了先前关于控制流泄露的研究。通过在WolfSSL侧信道加固版Base64实现上的验证,我们证明即使经过实际工程防护的侧信道安全实现,仍可能受到新型攻击的威胁。
论文链接:https://doi.org/10.1145/3676641.3716020
20、Snowplow: Effective Kernel Fuzzing with a Learned White-box Test Mutator
内核模糊测试工具高度依赖程序变异技术,基于现有测试程序自动生成新测试用例。具体而言,程序变异可通过插入新系统调用、修改调用参数值或执行其他程序变异操作,从而改变测试在内核中的控制流与数据流。然而由于内核代码及其用户空间接口的复杂性,即使广泛采用人工设计的启发式规则,仍难以找到能有效提升覆盖率或抵达目标代码位置的关键变异操作。
本研究提出Snowplow内核模糊测试器,其采用基于学习的白盒测试变异器来增强测试变异能力。该工具核心是高效的机器学习模型,能够根据待变异测试程序、当前内核代码覆盖率及目标覆盖率,预测具有潜力的变异操作。Snowplow重点演示了内核测试参数变异能力,并在最新Linux内核版本上进行评估。在24小时模糊测试中,Snowplow发现新覆盖点的速度显著提升(4.8~5.2倍),总体覆盖率提高(7.0%~8.6%)。在为期7天的测试活动中,该工具发现了86个前所未知的崩溃案例。此外,学习型变异器能加速定向内核模糊测试:以8.5倍速度抵达19个目标代码位置,并成功覆盖现有最优定向内核模糊测试器未能触达的2个新位置。
论文链接:https://doi.org/10.1145/3676641.3716019
21、TaintEMU: Decoupling Tracking from Functional Domains for Architecture-Agnostic and Efficient Whole-System Taint Tracking
全系统污点追踪对安全分析至关重要。然而现有方法受限于架构兼容性不足和显著性能开销,主要源于功能域与追踪域的紧密耦合。本文提出TaintEMU,通过完全解耦两域实现架构无关的高效方案:在QEMU TCG层分离功能与追踪逻辑,将影子寄存器映射至宿主机而非客户机寄存器,确保跨客户机CPU架构的兼容性;在宿主机层物理隔离两域——通用指令与寄存器服务功能域,向量资源专用于追踪,避免主机资源复用并提升追踪性能;进一步直接从TCG操作生成宿主机追踪指令,绕过额外翻译以降低开销。我们在QEMU 8.2.2的AMD64宿主机上实现TaintEMU,支持多种客户机架构(x86、MIPS、ARM、AMD、RISC-V、PPC),将性能开销从DECAF++的301%降至101%,并在涵盖7个应用程序8个CVE的测试中成功检测全部漏洞。
论文链接:https://doi.org/10.1145/3676641.3716023

更多推荐
 
 


所有评论(0)