Micro-architectural attacks use information leaked through shared resources to break hardware-enforced isolation. These attacks have been used to steal private information ranging from cryptographic keys to privileged Operating System (OS) data in devices ranging from mobile phones to cloud servers. Most existing software countermeasures either have unacceptable overheads or considerable false positives. Further, they are designed for specific attacks and cannot readily adapt to new variants. In this paper, we propose a framework called LEASH, which works from the OS scheduler to stymie micro-architectural attacks with minimal overheads, negligible impact of false positives, and is capable of handling a wide range of attacks. LEASH works by starving maliciously behaving threads at runtime, providing insufficient time and resources to carry out an attack. The CPU allocation for a falsely flagged thread found to be benign is boosted to minimize overheads. To demonstrate the framework, we modify Linux's Completely Fair Scheduler with LEASH and evaluate it with seven micro-architectural attacks ranging from Meltdown and Rowhammer to a TLB covert channel. The runtime overheads are evaluated with a range of real-world applications and found to be less than 1% on average.


翻译:微构形攻击使用通过共享资源泄漏的信息来打破硬化隔离。这些攻击被用来窃取私人信息,从加密钥匙到特权操作系统(OS)数据,从移动电话到云服务器等各种设备。大多数现有的软件反措施都具有不可接受的间接费用或相当的假阳性。此外,它们是为特定攻击设计的,无法随时适应新的变体。在本文中,我们提议了一个称为LEASASH的框架,它从OS调度仪到阻断微构形攻击,其管理器极小,假阳性影响微小,能够处理广泛的攻击。LEAS在运行时恶意地使线形线萎缩,没有足够时间和资源来发动攻击。CPU对被误标的线进行设计,以最大限度地减少顶部。为了展示这个框架,我们用LEASHS对Linux的完全公平的调度仪进行了修改,并且用7个微构形攻击来评价,从Meltdowd和Rowhammer到TLB隐藏频道等。运行的顶部应用范围小于1世界。在运行中被评估。

0
下载
关闭预览

相关内容

《计算机信息》杂志发表高质量的论文,扩大了运筹学和计算的范围,寻求有关理论、方法、实验、系统和应用方面的原创研究论文、新颖的调查和教程论文,以及描述新的和有用的软件工具的论文。官网链接:https://pubsonline.informs.org/journal/ijoc
专知会员服务
33+阅读 · 2020年12月28日
【DeepMind】强化学习教程,83页ppt
专知会员服务
148+阅读 · 2020年8月7日
Linux导论,Introduction to Linux,96页ppt
专知会员服务
76+阅读 · 2020年7月26日
【干货书】真实机器学习,264页pdf,Real-World Machine Learning
[综述]深度学习下的场景文本检测与识别
专知会员服务
77+阅读 · 2019年10月10日
【CMU】机器学习导论课程(Introduction to Machine Learning)
专知会员服务
58+阅读 · 2019年8月26日
Hierarchically Structured Meta-learning
CreateAMind
23+阅读 · 2019年5月22日
最全Python算法实现资源汇总!
AI100
3+阅读 · 2019年5月13日
移动端机器学习资源合集
专知
8+阅读 · 2019年4月21日
2018机器学习开源资源盘点
专知
6+阅读 · 2019年2月2日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
已删除
将门创投
4+阅读 · 2018年11月6日
carla 体验效果 及代码
CreateAMind
7+阅读 · 2018年2月3日
【资源】15个在线机器学习课程和教程
专知
8+阅读 · 2017年12月22日
【推荐】树莓派/OpenCV/dlib人脸定位/瞌睡检测
机器学习研究会
9+阅读 · 2017年10月24日
【学习】Hierarchical Softmax
机器学习研究会
4+阅读 · 2017年8月6日
A practical analysis of ROP attacks
Arxiv
0+阅读 · 2021年11月5日
Arxiv
12+阅读 · 2019年4月9日
VIP会员
相关资讯
Hierarchically Structured Meta-learning
CreateAMind
23+阅读 · 2019年5月22日
最全Python算法实现资源汇总!
AI100
3+阅读 · 2019年5月13日
移动端机器学习资源合集
专知
8+阅读 · 2019年4月21日
2018机器学习开源资源盘点
专知
6+阅读 · 2019年2月2日
A Technical Overview of AI & ML in 2018 & Trends for 2019
待字闺中
16+阅读 · 2018年12月24日
已删除
将门创投
4+阅读 · 2018年11月6日
carla 体验效果 及代码
CreateAMind
7+阅读 · 2018年2月3日
【资源】15个在线机器学习课程和教程
专知
8+阅读 · 2017年12月22日
【推荐】树莓派/OpenCV/dlib人脸定位/瞌睡检测
机器学习研究会
9+阅读 · 2017年10月24日
【学习】Hierarchical Softmax
机器学习研究会
4+阅读 · 2017年8月6日
Top
微信扫码咨询专知VIP会员