Skip navigation

DSpace

機構典藏 DSpace 系統致力於保存各式數位資料(如:文字、圖片、PDF)並使其易於取用。

點此認識 DSpace
DSpace logo
English
中文
  • 瀏覽論文
    • 校院系所
    • 出版年
    • 作者
    • 標題
    • 關鍵字
    • 指導教授
  • 搜尋 TDR
  • 授權 Q&A
    • 我的頁面
    • 接受 E-mail 通知
    • 編輯個人資料
  1. NTU Theses and Dissertations Repository
  2. 電機資訊學院
  3. 資訊工程學系
請用此 Handle URI 來引用此文件: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/96460
標題: Reload+Reload:利用 AMD SEV 上的快取及記憶體旁通道
Reload+Reload: Exploiting Cache and Memory Contention Side Channel on AMD SEV
作者: 江立中
Li-Chung Chiang
指導教授: 黎士瑋
Shih-Wei Li
關鍵字: AMD SEV,逆向工程,旁通道攻擊,快取,記憶體競爭,
AMD SEV,Reverse-Engineering,Side-channel Attacks,Cache,Memory Contention,
出版年 : 2024
學位: 碩士
摘要: 為了支援加密的虛擬機器,AMD 提供 Secure Encrypted Virtualization(SEV)功能。在 SEV 中, CPU cache 含有未加密的資料,SEV 藉由在 cache lines 加上標籤來隔離不同 address space identifiers(ASIDs)的實體的 cache 存取。我們逆向了支援 SEV 的 AMD EPYC 處理器,發現存取不同標籤的 cache lines 會觸發 cache flush。另外,我們發現在不同 AISDs 的實體並行執行 memory 存取時會有 memory contention 的行為,無論 cache 是否啟用。我們的發現適用於所有版本的 SEV,包含 SEV,SEV-ES,以及 SEV-SNP。針對 cache flush 以及 memory contention 的行為,我們分別構造出兩種 Reload+Reload(RR)attacks:Reload+Reload-flush-set(RRFS)以及 Reload+Reload-memory-block(RRMB)。為了展現出 hypervisor 使用 RR attacks 攻擊 VMs 的可行性,我們使用 RRFS 作為 Spectre attack 中的隱蔽通道來洩漏出機密資訊,此外,我們使用 RRMB 破解出 AES-128 的密鑰。
AMD provides the Secure Encrypted Virtualization (SEV) extension to support encrypted virtual machines (VMs). In SEV, CPU caches contain unencrypted VM data. SEV tags cache lines to isolate cache accesses from different entities with their unique address space identifiers (ASIDs). In this work, we reverse-engineered AMD EPYC processor with SEV support. We found that access to cache lines with a mismatched tag triggers cache flushing. We also discovered memory contention behaviors when entities with different ASIDs concurrently access the same memory region, independent of cache configuration (enabled/disabled). Our findings apply to all versions of SEV, including SEV, SEV-ES, and SEV-SNP. We formulated two Reload+Reload (RR) attacks based on respectively to the flushing and contention behaviors: Reload+Reload-flush-set (RRFS) and Reload+Reload-memory-block (RRMB). We demonstrated the feasibility of a hypervisor carrying out RR attacks against its hosted VMs. We used RRFS to build a covert channel for a Spectre attack against a SEV VM to leak secret data. Additionally, we used RRMB to extract the AES-128 secret key from a SEV VM.
URI: http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/96460
DOI: 10.6342/NTU202500283
全文授權: 同意授權(限校園內公開)
電子全文公開日期: 2026-02-05
顯示於系所單位:資訊工程學系

文件中的檔案:
檔案 大小格式 
ntu-113-1.pdf
授權僅限NTU校內IP使用(校園外請利用VPN校外連線服務)
2.64 MBAdobe PDF
顯示文件完整紀錄


系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。

社群連結
聯絡資訊
10617臺北市大安區羅斯福路四段1號
No.1 Sec.4, Roosevelt Rd., Taipei, Taiwan, R.O.C. 106
Tel: (02)33662353
Email: ntuetds@ntu.edu.tw
意見箱
相關連結
館藏目錄
國內圖書館整合查詢 MetaCat
臺大學術典藏 NTU Scholars
臺大圖書館數位典藏館
本站聲明
© NTU Library All Rights Reserved