2024 年 11 月 9 日在英国牛津分享于Hacker News:
- 2022 年 6 月大学毕业后三周,作者在 ISCA 会议上展示硬件安全研究论文,耗时两年完成,论文获多项奖项认可,包括英特尔 2024 年硬件安全学术奖和 2023 年 IEEE Micro 精选。
- 研究中实现可在现代浏览器中进行的机器学习辅助侧信道攻击,首次证明系统中断可泄露用户活动,还学到关于将机器学习应用于硬件安全研究的教训,虽多有感触但多次未写成博客,最近才明白原因。
- 该研究论文内容丰富,需向普通技术受众解释很多背景,有两个相互竞争的故事,还隐藏着作者自身的故事,涉及如何进入研究和学术界以及导师的影响。
- 可根据 CPU 选择进行演示和细节定制,2020 年 9 月作者开始在麻省理工修读“安全硬件设计”课,起初觉得难以参与讨论,教授建议其重实现网站指纹攻击项目。
- 介绍侧信道攻击基础知识,如计算机中各应用虽因进程隔离大多独立,但仍共享很多资源,如 Wi-Fi 路由器等,这些共享资源会无意间泄露用户信息,如电脑功耗变化、电磁辐射等都可作为侧信道,其中网站指纹攻击利用 CPU 缓存作为侧信道。
- 描述网站指纹攻击原理,通过在浏览器标签页中利用 CPU 缓存的共享资源,测量网站加载时的缓存访问模式来识别打开的网站,Shusterman 等人已做相关研究并取得一定成果,作者在此基础上进行实验,通过改变攻击方式提高准确率,发现计数攻击比缓存攻击更有效。
- 作者将研究成果在课程中展示后,Mengjia 邀请其继续在实验室工作,作者加入后与 Jules Drean 一起研究新发现的侧信道,过程中排除了 CPU 缓存、频率、核心竞争等可能的侧信道,最终确定为系统中断侧信道。
- 得出两个关键发现,一是系统中断会泄露用户活动,二是机器学习辅助侧信道攻击需仔细分析,还提出一些其他发现和未来工作方向,如如何重新思考中断、网站与中断的关系、加强攻击和浏览器防御等,此研究改变了作者的人生,让其决定继续深造。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用。你还可以使用@来通知其他用户。