New results on instruction cache attacks
Tutkimustuotos › › vertaisarvioitu
Yksityiskohdat
Alkuperäiskieli | Englanti |
---|---|
Otsikko | Cryptographic Hardware and Embedded Systems, CHES 2010 - 12th International Workshop, Proceedings |
Sivut | 110-124 |
Sivumäärä | 15 |
DOI - pysyväislinkit | |
Tila | Julkaistu - 5 marraskuuta 2010 |
Julkaistu ulkoisesti | Kyllä |
OKM-julkaisutyyppi | A4 Artikkeli konferenssijulkaisussa |
Tapahtuma | 12th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2010 - Santa Barbara, CA, Yhdysvallat Kesto: 17 elokuuta 2010 → 20 elokuuta 2010 |
Julkaisusarja
Nimi | Lecture Notes in Computer Science |
---|---|
Vuosikerta | 6225 |
ISSN (painettu) | 0302-9743 |
ISSN (elektroninen) | 1611-3349 |
Conference
Conference | 12th International Workshop on Cryptographic Hardware and Embedded Systems, CHES 2010 |
---|---|
Maa | Yhdysvallat |
Kaupunki | Santa Barbara, CA |
Ajanjakso | 17/08/10 → 20/08/10 |
Tiivistelmä
We improve instruction cache data analysis techniques with a framework based on vector quantization and hidden Markov models. As a result, we are capable of carrying out efficient automated attacks using live I-cache timing data. Using this analysis technique, we run an I-cache attack on OpenSSL's DSA implementation and recover keys using lattice methods. Previous I-cache attacks were proof-of-concept: we present results of an actual attack in a real-world setting, proving these attacks to be realistic. We also present general software countermeasures, along with their performance impact, that are not algorithm specific and can be employed at the kernel and/or compiler level.