Preface
Info
本文第一作者是 UIUC 的博士生 Boru Chen [官网]
参加 NUS 的夏令营时选择了这篇论文的复现+可视化+防御作为项目1。项目本身非常trivial就不在这献丑了。这个侧信道攻击非常巧妙,但由于非常新颖,简中互联网暂时没有这篇文章的解读,于是决定尝试以本人浅薄的理解来解读一下。本文并不是翻译,而是对论文的解读,所以可能会有一些错误和论文中没有提到的内容。如果有错误,欢迎指正。
Introduction
这篇论文介绍了一种针对 Apple M 系列芯片的侧信道攻击,被研究者取名为 GoFetch。不同于以往的基于共享缓存的侧信道攻击,GoFetch 利用的是Data Memory-dependent Prefetcher (DMP),即数据相关的预取器。DMP 会根据数据的访问模式和地址特征来预取数据,甚至会预解引用指针,因此会造成缓存访问的时间差异,从而导致侧信道攻击。DMP 相关的侧信道攻击并不是很新的概念,但 Apple 的 DMP 策略非常激进,导致侧信道攻击的成功率非常高。这个漏洞甚至可以用来攻击 Constant-Time 实现的密码学算法。论文中,作者详细介绍了 Apple M 芯片的 DMP 策略和他们逆向过程与结果,并提出了 GoFetch 攻击原理和4种不同的攻击场景。
Background
这里介绍一下相关知识和术语,大佬请空降到下一节。
Cache & Prefetcher
Cache (高速缓存) 是一种处理器内部组件。在架构设计中,Cache 是介于处理器核心和内存之间的处理单元,用来存放最近访问的数据和指令,以减少内存访问的时间。Cache 通常分为 L1, L2, L3 多级,L1 容量最小且最快,L3 容量最大且最慢。Cache 的原理基于时间局部性,即被访问过的数据很可能会在不久之后再次被访问,与空间局部性,即被访问过的数据附近的数据也很可能会被访问 (比如数组)。现代超标量处理器的瓶颈之一就是缓存/内存访问延迟,因此缓存设计和优化是非常重要的。目前几乎所有的 Cache 都使用组相联(Set-Associative)的方式来实现, 如下图。详细内容请前往计算机体系结构-cache高速缓存
Prefetcher (预取器) 是一种硬件机制,用来预测未来可能会访问的数据,以减少 Cache Miss 的次数。Prefetcher 通常会根据数据的访问模式和地址特征来预取数据,以提高 Cache 的命中率。Prefetcher 通常分为两种类型:Instruction Prefetcher (IP) 和 Data Prefetcher (DP)。IP 用来预取指令,DP 用来预取数据。DP 又分为两种类型:Stride Prefetcher 和 Stream Prefetcher。Stride Prefetcher 会根据数据的访问模式来预取数据,Stream Prefetcher 会根据数据的地址特征来预取数据。Prefetcher 会有一定侧信道风险,因此要严格限制预测策略。
Cache Side-Channel Attack
侧信道攻击利用系统运行过程中无意泄漏的有用信息,比如时间、功耗、电磁等信号。一个生活中的例子:开锁师傅用铁丝试探性插入锁芯时,锁芯的弹簧会有不同的触感和声音反馈,师傅从中推断锁芯的状态还原钥匙。计算机安全领域中有各种奇奇怪怪的侧信道,比如通过 CPU 解密 AES 时的功耗来推断密钥,甚至还有利用 TCP 计数器来猜测 TCP 连接的四元组信息,最后任意劫持 TCP 会话的侧信道2。
基于缓存的侧信道攻击利用了缓存访问的时间差异来推测敏感数据, 例如数据在 L1 的访问时间小于不在 L1 的时间,并且数据被访问之后的一段时间都会在 L1 内,因此可以通过访问时间推测其是否最近被访问过3。最经典的缓存侧信道莫过于 Meltdown and Spectre,利用了架构设计中安全检查不通过时不清空 Cache 已加载过的数据的缺陷4,把机密数据作为偏移加载到 Cache 中,然后通过访问时间来推断数据。一般缓存侧信道攻击发生在有共享缓存的多核处理器上,攻击方式有 Flush+Reload, Prime+Probe 等。这些攻击方法基本上通过不断刷新缓存再访问来推断受害者的访问行为,并从中推断敏感数据。
Apple Silicon
Apple M 系列是苹果自研的 ARM 芯片,从自家的 A 系列发展而来,与公版架构的 ARM 没啥关系,也因此领先公版至少两个版本(没有数据来源)
加入虚拟内存设计后,由于 MMU 地址转换的延迟太大,实际设计中 Cache 通常采用 VIPT (Virtual Index Physical Tag) 作为命中判断,即先通过虚拟地址推断缓存命中,再通过物理地址解决重名问题。这种设计简化了缓存侧信道的复杂度,因为攻击者可以推断受害者的虚拟地址并生成驱逐集(Eviction Set)和探测集(Probe Set)。
Apple M1 有4个性能核心 (Firestorm) 和4个效率核心 (Icestorm),DMP 只在性能核心的 Cache 上启用。M1 每个性能核心有一个L1 Cache, 容量为 128 KByte, 8 way set-associative, 每条cache line有64 Byte; 4个核心共享L2 Cache, 容量为 12 MByte, 12 way set-associative, 每条cache line有128 Byte。
DMP Reverse Engineering
GoFetch 攻击的核心是 DMP 解引用的机制,因此这一部分介绍作者是逆向 Apple M1 芯片的 DMP 策略的方法论和结果。作者通过一系列的实验和分析,发现了 Apple M1 芯片的 DMP 策略非常激进, 并且有一些限制上的特性反倒促成了这次的漏洞。TL;DR
的内容是与本文攻击相关的特性,方便后续理解。
Data Access Pattern
TL;DR
无论是否主动解引用指针,DMP 都会预取当前指针指向的数据(预解引用) 和后续指针指向的数据。
作者之前的工作 Augury 揭示了 DMP 的一个特性。对于一个指针数组 (array of pointers, aop),DMP 会根据解引用历史,预取后续未解引用的指针。例如下面的实验代码:
uint64_t* aop[M]; // M = 264, N = 256
for (int i = 0; i < N; i++) {
*aop[i % N]; // architectural dereference
}
通过实验作者发现, 如果主动解引用5前面部分的指针, DMP 会解引用数组内未被访问过的 (out of bound) , 即aop[256...263]
部分的指针,作者推测 DMP 会预解引用后续至少 8 个指针。在此作者进一步推测,如果不主动解引用前面的指针,那么 DMP 是否也会预解引用后续的指针呢?
实验结果表明,DMP 也会预解引用后续指针,且与上面的结果一致。实验代码如下:
uint64_t* aop[M]; // M = 264, N = 256
for (int i = 0; i < N; i++) {
aop[i % N]; // avoid architectural dereference
}
同时,访问过(in-bound)但不主动解引用的指针也会被预解引用(下图第3行); 对于单个指针的情况(下图第4行)也是如此。
根据上述猜测、实验和结果,作者认为当数据从 L2 加载到 L1 时,DMP 会扫描整个 Cache Line,并尝试解引用所有指针。
Activation Criteria
TL;DR
DMP 会记录解引用历史,不会重复预取已经解引用过的指针,并且会在 L1 Cache Line 上打一个标记防止重复扫描。这个特性是 GoFetch 攻击的基础。(苹果,真有你的)
本节介绍 DMP 的激活条件,主要分为三个部分:历史过滤器、已扫描标记和部分预解引用。
作者首先访问一个指针ptr
,并将其与其指向的数据都驱逐出 cache,然后再访问其他垃圾数据来清刷一定量的历史记录。最后再访问ptr
,探测 DMP 是否解引用了ptr
。实验结果表明,DMP 解引用的概率随着垃圾数据的数量增加而提升,即 ptr
近期内不会重复解引用,这表明 DMP 会记录解引用历史。这个实验还能推测历史记录的大概容量,作者认为 DMP 对于128个记录后重复解引用的概率很高。
上小节只考虑了 DMP 的预测和解引用机制,于是作者进一步研究数据从 DRAM 填充到 L1 L2 的情况 (Cache Miss) 来解释机制背后的原因。回忆一下,L1 每条 Cache Line 的大小是 64 Byte = 8 * sizeof(int64)
, L2 每条的大小刚好是 L1 的两倍。当缓存未命中时,数据会填充到 L1 和 L2。作者发现访问一个指针 aop[i]
时,如果 i = 0..7
,那么 DMP 只会解引用 aop[0..7]
, 如果 i = 8..15
,那么 DMP 会解引用aop[8..15]
,这刚好是 L2 Cache Line 的上半部份和下半部份。这个实验表明 DMP 只会解引用 L1 填充的部分而不会解引用 L2 的部分。这是否说明 DMP 只会预取到 L1?
DMP 会为 L1 缓存打上已扫描标记。基于前面的实验,作者猜想 DMP 在填充 L1 Cache Line 的时候会扫描整个 Line,但是这个假设仍存在细节上的缺失,于是作者设计了另一个实验:还是先加载aop
,然后驱逐ptr
指向的数据。接着尝试
- 将
aop
逐出 L1,然后再访问aop
,观察 DMP 是否解引用ptr
。结果是❎。 - 逐出 L1 和 L2,然后访问
aop
,同样观察 DMP 是否解引用。结果是✅。
实验结果显示只有第二种情况 DMP 解引用ptr
,可以推断 DMP 存在一种机制让 L2 -> L1
填充时避免扫描填充的 Cache Line。作者取名为"do-not-scan hint"。
Restrictions
TL;DR
DMP 的预解引用机制只在同一 4GB 空间内有效,会忽略最高字节
[63:56]
。
最后,作者还调查了 DMP 解引用时可能的限制。通过精心构造ptr
的地址和值,作者用一系列实验去推测ptr
的地址和被解引用地址的关系,结果表明 DMP 只会在地址和指向的数据都在 4GB 对其的区域内时解引用ptr
;超过这个边界的指针不会被解引用。实验数据见下图,低位忽略了,xy轴都是高位
同时,由于公版ARMv8标准会忽略最高的字节(top byte),作者也验证了 DMP 也有类似的机制。实验中,作者翻转一个正常指针中的[63:48]
每一位,然后测量其是否被解引用。结果表明[55:48]
中的位被翻转后都没有被解引用(即不是合法指针),[63:56]
翻转后成功解引用。
Apple 曾申请过一项关于 DMP 预取ptr
指向数据的周围数据的专利,作者也验证了M1中是否采用了这项专利。结果确认了这一特性的存在。
作者还用相同的实验测试了 Intel 13 代酷睿 CPU 的 DMP 作为对比。Intel 的 DMP 明显保守很多,在后3个情况中(解引用ptr
和aop
后续的指针, 解引用单个ptr
) Intel 的 DMP 均为表现出解引用行为。
Proof of Concept
这一节作者使用一个常时间编程(Constant-Time Programming)的经典例子Constant-Time Swap
函数作为受害者来演示如何利用 DMP 进行侧信道攻击,窃取1bit的密文(secret)。
Constant-Time Swap
首先简单介绍一下ct-swap
函数的实现和安全性。最简单的swap(int *a, int *b)
函数一般长这样
// secret = 0: no swap; secret = 1: swap
void swap(int secret, int *a, int *b, size_t len) {
int temp;
if (secret) for (int i = 0; i < len; ++i) {
temp = a[i];
a[i] = b[i];
b[i] = temp;
}
}
这段代码对于侧信道攻击是非常脆弱的,主要漏洞有二:
- 其一是
secret
不同代码执行时间不同。如果secret=0
,这段代码的运行时间几乎是0;否则攻击者可以观测到这段(用户)代码的执行时间 - 其二与上面类似,当
secret=0
时不会发生访存操作,而secret=1
时攻击者可以通过缓存侧信道攻击观测到a[]
和b[]
的访问
于是人们发明了Constant-Time Swap
,它长这样:
// secret = 0: no swap; secret = 1: swap
void ct-swap(uint64_t secret, uint64_t *a, uint64_t *b, size_t len) {
uint64_t delta;
uint64_t mask = ~(secret-1);
for (size_t i = 0; i < len; i++) {
delta = (a[i] ^ b[i]) & mask;
a[i] = a[i] ^ delta;
b[i] = b[i] ^ delta;
}
}
mask
巧妙地规避了secret
的if,因此secret
的值不影响程序的执行时间和访存行为,一般称这种特性为"secret-independent"。
Challenges & Compound Eviction Set
进行 GoFetch 攻击需要满足一下前提:
- 选择输入攻击(Chosen-Input Attack),即攻击者可以控制受害者的(部分)输入
- 构造 DMP 的触发条件,即攻击者需要使得当满足预期条件的时候 DMP 会触发,不满足则不触发。例如
ct-swap
中,攻击者需要持续驱逐a
而不驱逐b
- 解决内存空间不一致的问题,即由于攻击者和受害者不共享内存,需要改用 Prime&Probe 而不是 Flush&Reload。实现上,只需要生成
ptr
目标内存的驱逐集即可 - 解决计时器精度问题,即由于攻击者跑在用户态下,无法调用系统的 Performance Counter,且时间戳精度不够,故需要攻击者自己提供一个高精度计数器。作者通过创建一个独立的计数器线程,在一个紧密的循环中持续增加一个共享变量
难点在于生成一个满足上述第二、三条件的驱逐集,原因在于a
的地址不可知。为解决这个问题,作者提出了一种新的驱逐集生成策略,作者称为复合驱逐集(Compound Eviction Set)。生成策略如下:
- 生成一个标准的驱逐集,然后找出所有能驱逐
ptr
目标内存的驱逐集EV_ptr - 将
ptr
输入给受害者的a
和b
,使其无论secret
的值都会访问ptr
- 用 EV_ptr 填充 Cache,然后遍历所有可能的 EV_a,此时受害者也在访问
a
和b
- 测量 EV_ptr 的访问时间,找到使得 EV_ptr 未命中的 EV_a
- 由于 EV_a 能驱逐
a
,所以 EV_ptr 的访问时间是 L2 Miss - 于是成功生成一个复合驱逐集(EV_a, EV_ptr)
Attack
有了驱逐集,攻击者就可以开始实施攻击。攻击者会启动三个进程:
- 计时器进程,用来测量 Probe Set 的访问时间
- 驱逐进程,用于一直遍历 EV_a 和 EV_ptr
- 探测进程,用于探测 Probe Set 的访问时间
由于ptr
在b
中已经解引用过一次,被 EV_ptr 驱逐后由于"do-not-scan hint"的存在并不会二次解引用。同时因为a
不在 L2 之中只有当ptr
从b
到a
的时候,ptr
会被解引用,其指向的内存也即 Probe Set 可以被攻击者探测到 L2 Hit。攻击者测量访问延迟结果如下
Attacking Cryptographic Implementations
这一节作者介绍了实际场景下的 lib 被 GoFetch 攻击的场景,包括 Go’s RSA-2048, OpenSSL’s DH Key Exchange, Kyber 和 Dilithium。基本原理和上一节相同。
Go’s RSA-2048
RSA 大家都知道了,那么问题在哪呢?小编带大家来看看 问题出在 RSA 的 CRT 加速解密上。由原始的解密
$$ m \equiv c^d\ \text{mod}\ N $$
变为计算
$$ D_p = e^{-1}\ \text{mod}\ (p - 1) $$ $$ D_q = e^{-1}\ \text{mod}\ (q - 1) $$
然后解密
$$ m_1 = c^{D_p}\ \text{mod}\ p $$ $$ m_2 = c^{D_q}\ \text{mod}\ q $$
(剩下的就先忽略吧) 然后上面这俩幂运算首先要
$$ c_1 = c\ \text{mod}\ p $$ $$ c_2 = c\ \text{mod}\ q $$
所以这个式子隐藏了一个侧信道信息,假设攻击者构造恶意包括指针的密文(如下图):
- 如果 $c < p$, 所以$c_1 = c$ 然后访问$c_1$会激活 DMP
- 如果 $c \geq p$, 那么$c_1 = c - kp$ 然后 $c_1$ 以极大的概率(因为不确定是否包含指针)不会激活 DMP
对于前面的$n-1$位都与$p$一致的情况下,考虑第$n$位,由于高位都一致,第$n$位马上就能决定$c$和$p$的大小关系。攻击者可以随意设置这一位,然后观测 DMP 的启动情况(当然考虑到噪声影响可以都试一试)。攻击者成功的概率是(回顾一下密码学) $$ 1 - \frac{1}{2^{576 - n}} \approx 1 $$ 是一个关于 n 的 non-negligible function。因此攻击者是有效的。
因为尾部ptr
的存在,$p$ 并不能被完全还原。(要不然可以直接二分了) 因此作者提到可以借用 Coppersmith 中还原低位的方法。
OpenSSL’s DHKE
Diffie-Hellman Key Exchange 大家也都知道了。问题在于受害者(server)在计算共享密钥时,也会像RSA一样分布计算,即收到攻击者(client)的公钥$c$后,用自己的密钥$s$计算
$$ c^s\ \text{mod}\ p $$
然后为加速这一幂模运算,利用蒙哥马利乘法(Montgomery Multiplication),将$s$分为大小为$w$-bit的块$s = s_0 || s_1 || … || s_{k-1}$,然后计算
$$ c^{s_0 || s_1 || … || s_{k-1}}\ \text{mod}\ p $$
代码实现如下:
// tmp = c^(s0)
while (bits > 0) {
for (i = 0; i < w; i++) {
if (!bn_mul_mont_fixed_top(&tmp, &tmp, &tmp, mont, ctx)) goto err;
bits -= w;
tmp = tmp * c^(si)
}
}
问题出在这里,如果猜中了第$i$个块,那么tmp
会被解引用,从而激活 DMP。攻击者可以通过构造恶意的公钥$c$来使得tmp
包含ptr
。要构造$c$,需要解
$$ (c^{s_0 || s_1 || … || s_{i-1}})^{2^w}\cdot R \equiv \verb|tmp|\ \text{mod}\ p $$
记上面这一长串指数为
$$ E = (s_0 || s_1 || … || s_{i-1}) \cdot 2^w $$
那么攻击者可以构造$c$为
$$ c = (\verb|tmp|\cdot R^{-1})^{E^{-1}}\ \text{mod}\ p $$
其中 $ E \cdot E^{-1} \equiv 1\ \text{mod}\ (p-1) $ 由费马小定理可证明正确性。
这样攻击者就可以通过观测Probe Set (ptr
) 的访问时间来推断$s_{i-1}$的值是否正确。此时由于$E$的特殊性,攻击者需要调整tmp
的值来使得$\verb|tmp|\cdot R^{-1}$是可以被开n次二次根式的。tmp
只需要包括一个ptr
然后剩余的位用于调整即可。
Kyber
TBD
Dilithium
TBD
Mitigation
文章粗略地给出了一些缓解措施,这里稍微翻译总结一下
- 换用能效核(Efficiency Core),因为 DMP 只在性能核上启用(好简单粗暴,但是这样会影响性能)
- 盲化(Blinding),即用遮罩(mask)掩盖指针,使 DMP 不会解引用
- 特殊方法(Ad-Hoc),即在输入时检查,防止恶意指针注入
- 硬件支持,例如禁用DMP
- (我想的) 做缓存侧信道攻击检测,因为攻击者仍采用了传统的 Prime&Probe 方法
Guidance to Duplication
Note
需要注意攻击只能在 M1 芯片上进行,但逆向实验可以在 M2/M3 上进行。本人尝试过在 M3 上优化参数 (threshold, cache line size 等) 并成功过一段时间,然后不知为何又寄了。作者发文章后估计也不考虑维护这个代码了,遂作罢。
是的,作者开源了(难道不是因为四大强制要求开源吗)。你可以从 Github 上找到他们的代码并尝试复现他们的实验和攻击,README 写的也非常详细。这里我就粗略地翻译一下。我在同学的 Macbook Air M1 上成功复现过,并打算回国后用宿舍的 Mac mini M1 再试一次 (至于为什么不ssh,因为宿舍停电然后宕机了)。
NUS SoC 的课程 SWS3011 Defense of The Ancient,主讲教授是 Prof. Norman Hugh Anderson,主要介绍计算机安全的基础知识和技术。队友做的可视化网站链接: DOTA/gofetch-introduction,repo 地址: Ray0v0/DOTA_WebPage ↩︎
来自 UCR 的 Zhiyun Qian (钱志云) 老师的研究: CVE-2016-5696 ↩︎
为保证这个数据确实是近期访问而不是历史遗留,攻击者通常会在攻击前清空 Cache, 这个过程叫做 flush, prime, 或者 evict。flush 和 prime 的时间差是相反的。 ↩︎
当然通过权限检查时对数据的操作是清空的,所以这个攻击非常巧妙,推荐了解一下。 ↩︎
作者这里使用的是 architectural dereference (架构上解引用), 为方便理解就翻译成主动解引用了 ↩︎