على الرغم من تزايد الطلب على الأجهزة المحمولة ، والهجمات على قنوات تجاوز ذاكرة التخزين المؤقت (المشار إليها فيما يلي باسم هجمات ذاكرة التخزين المؤقت) هي وسيلة قوية للقضاء على الإلكترونيات الحديثة للمعالجات الدقيقة ، حتى عام 2016 لم يكن هناك سوى عدد قليل من المنشورات حول قابلية تطبيق هذه الهجمات على الهواتف الذكية . علاوة على ذلك ، اقتصرت هذه المنشورات المبكرة على النظر في الهجمات على طاولة AES ولم تتطرق إلى الأساليب الأكثر حداثة للهجمات النووية: Prime + Probe [6] و Flush + Reload [6] و Evict + Reload [7] و Flush + Flush [8] و Rowhammer [ 9]. بالإضافة إلى ذلك ، حتى عام 2016 ، كان يُعتقد أنه لا يمكن تنفيذ هجمات التخزين المؤقت النووي إلا على منصات Intel و AMD ، ولكن تم تنفيذها مؤخرًا أيضًا لمنصات ARM (على الهواتف الذكية والأجهزة المحمولة الأخرى). [6]
في السنوات الأخيرة ، كان هناك اهتمام كبير من خبراء الأمن السيبراني - لتخزين الهجمات على الهواتف الذكية. هذا المقال عبارة عن مراجعة تحليلية للاكتشافات الرئيسية في هذا المجال للفترة من 2015 إلى 2017.
- تاريخ القنوات الالتفافية
- لماذا تعتبر هجمات ذاكرة التخزين المؤقت على ARM فريدة من نوعها
- مجموعة متنوعة من هجمات ذاكرة التخزين المؤقت
- - طرد + الوقت
- - رئيس + التحقيق
- - فلوش + تحديث
- - طرد + تحديث
- - فلوش + فلوش
- - ANC
- تأثير روحهامر
- إلغاء البيانات المكررة من ذاكرة النظام
- العزلة الزائفة من نواة نظام التشغيل
- قنوات خفية داخلية و interprocessor

أما بالنسبة لهجمات ذاكرة التخزين المؤقت على جداول AES ، على الرغم من أنه من المعروف لبعض الوقت أن هذه الهجمات ممكنة ، فإن التنفيذ الضعيف لجداول AES لا يزال يستخدم كمعيار فعلي ؛ بما في ذلك أجهزة التشفير الحديثة المدمجة ، مثل بطاقات SIM. على سبيل المثال ، تستخدم شبكات 3G / 4G خوارزمية مصادقة AES MILENAGE. يسمح لك حل وسطه باستنساخ بطاقات USIM والتنصت على المحادثات. وهكذا تعتبر هجمات ذاكرة التخزين المؤقت على القنوات الالتفافية ذات صلة بكل من بطاقات SIM (المستخدمة للوصول إلى شبكة 2G) وبطاقات USIM (تستخدم للوصول إلى شبكات 3G / 4G). في عام 2015 ، تم وصف "هجوم القوة التفاضلية" (DPA) - وهو هجوم يسترد مفاتيح التشفير (المستخدمة من قبل خوارزمية MILENAGE) وغيرها من أسرار بطاقة USIM في دقائق معدودة. [3]
تاريخ القنوات الالتفافية
- مع زيادة تعقيد البرنامج وزيادة عدد الحماية المتقدمة للبرامج ، أصبح اختراق النظام على مستوى الأجهزة ، وخاصة استخدام هجمات ذاكرة التخزين المؤقت على القنوات الالتفافية ، بديلاً جذابًا بشكل متزايد. تستند هذه الهجمات إلى الثغرات الموجودة في بنية ذاكرة المعالج. [4]
- في عام 1985 ، تم إدخال تقنية قراءة المعلومات من شاشات الفيديو - عن طريق قياس التداخل الكهرومغناطيسي الناجم عن هذه [10]. استنادًا إلى هذه التقنية ، تم تطوير برنامج keylogger في عام 2014 - تم بناؤه على أساس هوائي ذكي وراديو. [12]
- في عام 1996 ، تبيّن أنه من خلال قياس مقدار الوقت المستغرق في إجراء العمليات باستخدام مفاتيح خاصة بعناية ، يمكن اختراق أنظمة تشفير مختلفة ، مثل تشفير DES. في عام 2016 ، تم عرض الهجوم على القنوات الالتفافية على جهاز تشفير باستخدام التشفير الإهليلجي المتقدم ؛ أثناء الهجوم ، تم استخراج مفتاح فك التشفير السري من الجهاز الهدف الموجود في غرفة أخرى. [13]
- في عام 1997 ، تم تقديم "طريقة التشويه التفاضلي" (DFA) - هجوم يستخدم نماذج مختلفة من حالات الفشل الجزئي ، فضلاً عن أساليب مختلفة لتحليل الشفرات ؛ لاستعادة الإعدادات السرية من البطاقات الذكية والأجهزة الأخرى المحمية من الوصول غير المصرح به. [11] بعد الوصول الفعلي إلى الجهاز ، يمكنك تغيير التيار الكهربائي ، تردد إشارة الساعة ؛ أو الظروف البيئية (درجة الحرارة ، وما إلى ذلك) - لجعل خلل البطاقة الذكية. علاوة على ذلك ، يمكن أن يحدث خلل في المعدات - حتى من خلال تدخل البرامج وحده ؛ وبالتالي يمكن القيام به في وضع الوصول عن بعد.
- في عام 2014 ، تم عرض هجوم على تجاوزات ذاكرة التخزين المؤقت ؛ يستخدم هذا الهجوم عمليات تسرب المعلومات الناتجة عن الاختلاف في وقت الوصول إلى البيانات ، اعتمادًا على ما إذا كانت موجودة في ذاكرة التخزين المؤقت أم لا ؛ وهكذا هذا الهجوم يجعل من الواضح ما هي البيانات التي يجري تشغيلها مؤخراً في الشفرة خلال هذا الهجوم ، تم إظهار الشفاء التام لمفاتيح AES. [9] بعد ذلك بقليل ، في عام 2015 ، تبين أنه يمكن استخدام قنوات تجاوز ذاكرة التخزين المؤقت ليس فقط لمهاجمة أنظمة التشفير ، ولكن أيضًا لجمع معلومات حول ضغطات المفاتيح. [14]
- في عام 2014 ، تم إثبات أن الوصول إلى نفس خلية الذاكرة بتردد عالٍ يمكن أن يثير تبديل البت التلقائي في رقائق DRAM (تأثير Rowhammer). [9] نظرًا لأن DRAM ينتقل إلى الحجم الأصغر ، فإن منع التداخل الكهربائي بين الخلايا الفردية ليس بالأمر السهل. هذا هو السبب في أن تنشيط سطر معين من الذاكرة يؤدي إلى تشويه البيانات في الخطوط المجاورة.
- في عام 2015 ، تم إثبات أنه يمكن استخدام تأثير Rowhammer لرفع الامتيازات للمستخدم الخارق. [15] في نفس العام ، تم إثبات أنه يمكن تشغيل التبديل الجزئي التلقائي حتى بواسطة كود جافا الذي تم تحميله على الموقع. [7] في البداية ، تم تنفيذ هذا السيناريو فقط لأنظمة Intel و AMD التي تستخدم وحدات DDR3 و DDR4. [16 ، 17] ومع ذلك ، في عام 2016 ، ظهر هذا الهجوم أيضًا على منصات ARM. [1] في نفس العام ، تبين أنه يمكن أيضًا استخدام هجمات ذاكرة التخزين المؤقت لمراقبة نشاط ذاكرة التخزين المؤقت في TrustZone. [1]
- في عام 2016 ، تم تنفيذ "الهندسة العكسية" لوظائف معالجة DRAM التي يشيع استخدامها في الهواتف الذكية الحديثة. نتيجة لذلك ، تم اكتشاف طرق إضافية لتبديل البتات المتاحة للتنفيذ على ملايين أجهزة Android ، دون الحاجة إلى العمل في الوضع المميز. [1]
- في عام 2016 ، تم عرض الهجوم على المستوى الأخير من ذاكرة التخزين المؤقت لمعالج ARM لأول مرة. يمكن تنفيذ هذا الهجوم لهجمات ذاكرة التخزين المؤقت interprocess و interprocess على قنوات الالتفافية. [1]
لماذا تعتبر هجمات ذاكرة التخزين المؤقت على ARM فريدة من نوعها
- أساليب الهجوم مثل Flush + Reload و Flush + Flush - استخدم تعليمة إعادة تعيين x86 clflush غير المتميزة لإزالة سطر بيانات من ذاكرة التخزين المؤقت. ومع ذلك ، باستثناء معالجات ARMv8-A ، فإن منصات ARM لا تحتوي على إرشادات إعادة تعيين ذاكرة التخزين المؤقت غير المسبوقة ؛ وبالتالي ، في عام 2016 ، تم اقتراح طريقة بثق ذاكرة التخزين المؤقت غير المباشرة باستخدام تأثير Rowhammer. [1]
- لإجراء هجوم ذاكرة التخزين المؤقت بنجاح ، هناك حاجة إلى معلومات مثل الوقت المحدد لدورة الوصول إلى خلية ذاكرة. استخدمت هجمات التخزين المؤقت المبكرة عدادات أداء النظام لهذه الأغراض ، ولكن هذه الطريقة غير فعالة ، لأن هذه العدادات على معالجات ARM متوفرة فقط في الوضع المميز. ومع ذلك ، في عام 2016 ، تم اقتراح ثلاثة مصادر بديلة للمزامنة ، بما في ذلك المصادر المتاحة في الوضع غير المميز. [1] أحدها هو إطلاق دفق التزامن المتوازي ، والذي يزيد باستمرار متغير عمومي. من خلال قراءة قيمة هذا المتغير ، يمكن للمهاجم قياس وقت دورة الوصول إلى خلية الذاكرة.
- بالإضافة إلى ذلك ، ما يسمى. سياسة الإحلال العشوائي العشوائي ، ونتيجة لذلك يكون التنبؤ بالخروج من ذاكرة التخزين المؤقت أقل قابلية للتنبؤ به في معالجات Intel و AMD. ومع ذلك ، في عام 2016 ، تم عرض هجوم فعال على ذاكرة التخزين المؤقت حتى في مثل هذه الظروف الصاخبة - لثلاثة هواتف ذكية: "OnePlus One" (يستخدم "Snapdragon 801 SoC" مع معالج "Krait 400" من ARMv7-A architecture) ، و "Alcatel One Touch" Pop 2 "(يستخدم" Snapdragon 410 SoC "مع معالج" CortexA53 "من بنية ARMv8-A) ،" Samsung Galaxy S6 "(يستخدم" Samsung Exynos 7 Octa 7420 SoC "مع مجموعتي المعالجات" ARMv8-A "). [1]
مجموعة متنوعة من هجمات ذاكرة التخزين المؤقت
- بشكل عام ، يمكن تقسيم هجوم ذاكرة التخزين المؤقت على القنوات الالتفافية إلى ثلاث مراحل: 1) تحديد إشارة "الهندسة المعمارية الدقيقة" "تتسرب" من النظام الإلكتروني "المتسرب" ؛ ومن الأمثلة النموذجية على هذه الإشارات المعمارية الصغيرة المتسربة استهلاك الطاقة والإشعاع الكهرومغناطيسي للدوائر المتكاملة. [2 ، 3] ؛ 2) مراقبة وتحليل هذه الإشارة أثناء تشغيل النظام ؛ 3) تحديد الاختلافات نمط إشارة microarchitectural. [2]
- طرد + الوقت. الفكرة الأساسية هي تحديد ذاكرة التخزين المؤقت التي يقوم برنامج الضحية بالوصول إليها. الخوارزمية: 1) قياس وقت تنفيذ برنامج الضحية ؛ 2) تحل محل جزء معين من ذاكرة التخزين المؤقت. 3) قياس وقت تنفيذ برنامج الضحية مرة أخرى. باستخدام فارق التوقيت بين البعدين ، يمكنك تحديد مقدار الوقت الذي تم فيه استخدام جزء معين من ذاكرة التخزين المؤقت بواسطة الضحية في وقت التشغيل. في عام 2010 ، تم عرض نوع قوي من الهجمات على أساس Evict + Time - ضد AES على OpenSSL ؛ دون الحاجة إلى نصوص مفتوحة ومشفرة. [18 ، 19]
- رئيس + التحقيق. تسمح هذه الطريقة - مثل الطريقة السابقة - للمهاجم بتحديد مجموعات التخزين المؤقت التي يصل إليها البرنامج الضحية. الخوارزمية: 1) ملء جزء معين من ذاكرة التخزين المؤقت ؛ 2) نقل السيطرة إلى برنامج الضحية ؛ 3) تحديد أي جزء من ذاكرة التخزين المؤقت الكامل لا يزال ينتمي إلينا. يمكن القيام بذلك عن طريق قياس وقت الوصول إلى العناوين التي استخدمها المهاجم لملء ذاكرة التخزين المؤقت في المرحلة الأولى. وهكذا إذا كان برنامج الضحية يستخدم عناوين تم تعيينها إلى نفس المناطق من ذاكرة التخزين المؤقت مثل المهاجم ، فسوف يفرض ذلك بيانات المهاجم من ذاكرة التخزين المؤقت ؛ ويمكن للمهاجم تتبع هذا في المرحلة الثالثة. في [19] ، تم عرض هجوم باستخدام هذه الآلية - على OpenSSL AES و Linux dm-crypt. في عام 2015 [20] ، تم إثبات كيف ، باستخدام Prime + Probe ، يمكنك تركيب القناة السرية الداخلية والماكينة ، ثم مهاجمة ElGamal في GnuPG. في نفس العام ، تم عرض هجوم ناجح على تنفيذ OpenSSL AES في السحابة. [21]
- فلوش + تحديث. في عام 2011 [22] تبين كيف يمكن استخدام clflush لمهاجمة AES. يستخدم Clflush لدفع خلية ذاكرة متعقبة خارج ذاكرة التخزين المؤقت ؛ يلي ذلك التحقق من إعادة تحميل هذه الخلية في ذاكرة التخزين المؤقت بعد تنفيذ البرنامج الضحية لعدد صغير من التعليمات. الخوارزمية: 1) إسقاط ثنائي (على سبيل المثال ، كائن مشترك) في مساحة العنوان الخاصة به (باستخدام استدعاء نظام مناسب ، مثل mmap) ؛ 2) قذف خط ذاكرة التخزين المؤقت (رمز أو بيانات) من ذاكرة التخزين المؤقت ؛ 3) نقل السيطرة إلى برنامج الضحية ؛ 4) تحقق مما إذا كان قد تم تحميل خط ذاكرة التخزين المؤقت هذا (من البند 2) بواسطة برنامج الضحية (يتم هذا الفحص عن طريق قياس وقت الوصول إلى خلية الذاكرة). في عام 2014 ، تم عرض الاستعادة الكاملة للمفتاح السري AES في الجهاز الظاهري VMWare من خلال هجوم ذاكرة التخزين المؤقت Flush + Reload. [23] في نفس العام ، باستخدام الهجوم نفسه ، تم توضيح استعادة المفتاح السري لخوارزمية OpenSSL ECDSA (خوارزمية التوقيع الرقمي القائمة على المنحنيات الإهليلجية). [24] في عام 2015 ، من خلال هجوم Flush + Reload ، تم اختراق آلية نظام "إلغاء البيانات المكررة" ؛ نتيجة لذلك ، إمكانية الاتصال غير المصرح به بين الأجهزة الافتراضية التي تعمل على جهاز مادي مشترك. [25] في نفس العام ، تم توضيح كيفية استخدام Flush + Reload للحصول على معلومات حول مكتبات التشفير التي تستخدمها أجهزة افتراضية مختلفة تعمل على جهاز فعلي شائع. [26] في عام 2015 ، تبين أيضًا أنه بالإضافة إلى مهاجمة أنظمة التشفير ، يمكن أيضًا استخدام طريقة Flush + Reload لكيلوغر. [14]
- طرد + تحديث. تم تقديمه في عام 2015 [14]. يستخدم Flush + Reload للقذف - بدلاً من إرشادات البثق. على الرغم من أن هذا الهجوم لا معنى له بالنسبة إلى x86 (نظرًا لأن clflush لا يحتاج إلى امتيازات) ، إلا أنه مناسب جدًا لمعالجات ARM (نظرًا لأن مثل هذه التعليمات متوفرة فقط في الوضع المميز). جوهر Evict + Reload هو أنه من أجل الضغط على الخلية المرغوبة من ذاكرة التخزين المؤقت ، نملأ ذاكرة التخزين المؤقت بعدد كبير من العناوين المترابطة ، ونتيجة لذلك تقرر الآلية المسؤولة عن الازدحام إخراج خلية ذاكرة التخزين المؤقت التي نحتاج إليها. بالإضافة إلى ذلك ، في عام 2016 ، تبيّن أن استراتيجية وقائية فعالة وسريعة يمكن أن تبدأ التبديل التلقائي للبت في الصفوف المجاورة لوحدات DRAM (نتيجة للوصول المتعدد إلى نفس خط الذاكرة) باستخدام تطبيقات مكتوبة بلغة JavaScript. [24] هكذا لم تعد هجمات ذاكرة التخزين المؤقت تعتمد على تعليمات مسح ذاكرة التخزين المؤقت المميزة مثل clflush.
- فلوش + فلوش. تتسبب Attacks Flush + Reload و Prime + Probe في الوصول إلى العديد من ذاكرة التخزين المؤقت ، والتي يمكن قياس مدتها (من خلال عدادات أداء النظام). يعتمد هجوم Flush + Flush ، الذي تم تقديمه في عام 2015 ، على هذه الملاحظات بالتحديد. [8] الهجوم هو نفسه تقريبًا Flush + Reload. يتم تعيين كائن ملف ثنائي أو انقسام إلى مساحة العنوان للمهاجم. يتم إخراج خلية الذاكرة من ذاكرة التخزين المؤقت ، ويتم نقل التحكم إلى برنامج الضحية. ومع ذلك ، بدلاً من مرحلة إعادة التمهيد ، حيث يتم الوصول إلى الخلية التي نراقبها ، يتم استبدالها مرة أخرى ؛ دون التسبب في ضياع ، بالمقارنة مع Flush + Reload أو Prime + Probe. وهكذا من السهل معرفة ما إذا كان موقع الذاكرة مؤقتًا أم لا.
- حزب المؤتمر الوطني الافريقي. هذا هو التعديل الأحدث لهجوم ذاكرة التخزين المؤقت "Evict + Time" ، الذي تم تقديمه في عام 2017. [4] من السمات المميزة لـ AnC أن هجوم ذاكرة التخزين المؤقت هذا يعتمد على تحليل جداول الصفحات المخزنة مؤقتًا ، والتي تستخدم في معظم المعالجات الحديثة (Intel ، AMD ، ARM). [4] واليوم ، في قلب أي معالج ، توجد "وحدة إدارة الذاكرة" (MMU) ، والتي تعمل على تبسيط إدارة الذاكرة الفعلية المتوفرة - من خلال المحاكاة الافتراضية ؛ للاستخدام اللاحق من قبل العديد من العمليات. تستخدم وحدة MMU بنية بيانات "جدول الصفحة" لتعيين خلايا الذاكرة الظاهرية والمادية. تعد "جداول الصفحات" هدفًا جذابًا لهجمات الأجهزة. على سبيل المثال ، التبديل التلقائي لبت واحد فقط (بسبب تأثير Rowhammer) في "جدول الصفحات" - قد يكون كافياً للمهاجم أن يتحكم في العنوان الفعلي للذاكرة التي لا ينبغي له الوصول إليها ؛ وهذا قد يكون كافيا للحصول على امتيازات الخارق. [4]
تأثير روهامر
- تحتوي شريحة DRAM المنفصلة على سعة صغيرة ، وبالتالي يتم توصيل العديد من الدوائر الدقيقة معًا على لوحة واحدة - من أجل تشكيل ما يسمى سلسلة DRAM. قد تحتوي وحدة ذاكرة DRAM واحدة على واحد أو أكثر من صفوف DRAM. تتكون شريحة DRAM من صفيف ثنائي الأبعاد من الخلايا. كل خلية DRAM هي مكثف. 0 و 1 هي حالة الشحن أو التفريغ للمكثف. كل خلية في الشبكة متصلة بخلية مجاورة بواسطة الأسلاك. إذا تم تنشيط أي خلية ، يتم تطبيق الجهد على كل من المكثف ، وعلى جميع المكثفات الأخرى من نفس الصف. نظرًا لأن خلايا الذاكرة تصبح أصغر وأصغر وأقرب من بعضها البعض كتقدم تكنولوجي ، فإن التداخل الناجم عن تنشيط خط الذاكرة يؤثر في كثير من الأحيان على شحنات المكثف من الخطوط المجاورة. في عام 2014 ، اتضح [9] أن الوصول المتكرر إلى خلية ذاكرة DRAM نفسها يؤدي إلى تأثير Rowhammer - تبديل البت التلقائي. يمكن استخدام هذا التأثير لزيادة الامتيازات (على سبيل المثال ، للخروج من رمل الأمان [15]) ؛ يمكن تنفيذه ، من بين أشياء أخرى ، نتيجة لتنفيذ شفرة جافا سكريبت غير المسبوقة الموجودة على موقع الويب.
- "لسد" خلية ذاكرة معينة ، يحتاج المهاجم إلى العثور على عنوانين في نفس بنك DRAM - ولكن في سطور مختلفة. يتم استخدام بتات عنوان معينة لتحديد خط موقع القناة وقناةها وموقعها. ومع ذلك ، لا يتم توثيق كيفية عمل وظيفة أخذ العينات. لذلك ، في عام 2015 [27] تم تقديم آلية للتشغيل الآلي الكامل للهندسة العكسية للوظيفة المقابلة ؛ باستخدام حقيقة أن "تعارضات السلسلة" تؤدي إلى زيادة في وقت الوصول إلى الذاكرة. جوهر النهج المستخدم هو البحث عن العناوين التي تم تعيينها إلى نفس بنك DRAM ، ولكن في سطر مختلف ؛ عن طريق قياس وقت الوصول إلى عنوانين عشوائيًا بشكل متكرر. بالنسبة لبعض أزواج العناوين ، يكون وقت الوصول أطول من الوقت الآخر - وهذا يعني أنهم ينتمون إلى خطوط مختلفة ، ولكن ينتمون إلى نفس البنك. ثم يتم تجميع هذه العناوين في مجموعات لها نفس القناة والخط والبنك. , – . .. – . [1]
- Rowhammer (- ); : , MMU, pagemap. , . [30]
- 2016 Drammer, – . , . , . , ( , , ) . « » Phys Feng Shui. Drammer , Android-. ; - . [30]
- .. Drammer , Rowhammer ( Intel AMD), ( ARM-); , . [30]
- 2016 « » Flip Feng Shui (FFS) – Rowhammer, ; ; . FFS , Ubuntu/Debian. [31]
- 2017 , MLC NAND -, SSD-, – , Rowhammer. . – . [5]
- - ; . , ; . [1]
- ( ) – , , . ( – , ). , – , . – . [1]
- – ; Windows 8.1 10. – , « ». – . , , . , « », , . , , , . [35]
- 2016 , – . . -, , , – ; (, 64- ). -, , , , . -, , , - – . [35]
- , JavaScript- Microsoft Edge – . ; . , - ngnix , , : , . [35]
- .. . , , . [35]
- ASLR ( ) ( ) . «» , . , « » , . , ASLR – - . [33]
- 2016 ASLR 32- 64- Linux, « ». , , – . . .. ASLR . [33]
- ASLR – , , .. «- » (ROP). , , , , . . [37]
- 2017 KAISER, , . , , – , . [37] , KAISER BTB ( ), 2016 . [36]
- 2016 (BTB). BTB- 30 . -, BTB, – . , 30- , – . , , . BTB- . , Intel Skylake (Intel Skylake i7-6700K), . . [36]
- 2017 , , - . [34]
- . - – , . , . [29]
- - - – ; Flush+Reload, Evict+Reload Flush+Flush. - . «» « ». Android , , – ; (. [28]). .. .
- , - . – . , - , , , . [1] ; ; « » « », ; . - TCP .
- 2017 , SSH, (45 /); . SSH-, , , telnet-. [29]
- 2015 , . – ( , ), . . [32]
- , . . -, ; , ; .. , . -, ( ). [32]
- , , (16 ). , « » Intel Xeon ( 8 ) 12,5/. 5 4 . [32]
- 2015 , . , , – . [32]
- 2016 Android, 250 , - . [1]
1. موريتز ليب ، دانييل جروس. ARMageddon: هجمات ذاكرة التخزين المؤقت على الأجهزة المحمولة // وقائع الندوة الأمنية 25 USENIX. 2016. ص. 549-564.
2. روبرت كالان. منهجية عملية لقياس إشارة القناة الجانبية المتاحة للمهاجم من أجل أحداث مستوى التدريس // الندوة الدولية السنوية السابعة والأربعون لمعهد المهندسين الكهربائيين والإلكترونيين (IEEE / ACM) حول العمارة الدقيقة (MICRO) ، الصفحات 242-254 ، ديسمبر 2014.
3. Junrong ليو. الأقراص الصغيرة لا تساعد: تحليل القوة التفاضلية للتطبيقات MILENAGE في بطاقات USIM 3G / 4G. BlackHat 2015.
4. هربرت بوس ، بن غراس. التخزين المؤقت لجدول صفحة هندسة الأجهزة العكسية باستخدام هجمات القناة الجانبية على وحدة MMU . عام 2017.
5. يو تساى ، ساوغاتا غوس. نقاط الضعف في برمجة MLC NAND Flash Memory: التحليل التجريبي ، والاستغلال ، وتقنيات التخفيف // ندوة IEEE الثالثة والعشرون حول هندسة الكمبيوتر عالية الأداء ، الجلسة الصناعية ، فبراير 2017.
6. فالكنر كاترينا. فلوش + إعادة تحميل: دقة عالية ، ضوضاء منخفضة ، هجوم جانبي على قناة L3 في ذاكرة التخزين المؤقت // وقائع الندوة الأمنية 23 USENIX. 2014. ص. 719-732.
7. جروس دانيال ، موريس كليمنتين م. أنجار ، ستيفان. Rowhammer.js: هجوم خطأ عن بُعد بواسطة البرامج في JavaScript . عام 2016.
8. جروس دانيال ، فاغنر كلاوس. فلوش + فلوش: هجوم مخبأ أخير من المستوى . 2015.
9. كيم يونغو ، دالي روس. التقليب البتات في الذاكرة دون الوصول إليها: دراسة تجريبية لأخطاء اضطراب DRAM // متابعة الندوة الدولية السنوية الحادية والأربعين حول الأرشفة الحاسوبية. بيسكاتواي ، نيو جيرسي ، الولايات المتحدة الأمريكية: IEEE Press ، 2012 (ISCA '14).
10. ايك ويم الإشعاع الكهرومغناطيسي من وحدات عرض الفيديو: خطر التنصت؟ // أجهزة الكمبيوتر والأمن. لا. 4 ، 1985. ص. 269-286.
11. بيهام ايلي ، شامير عدي. تحليل الأعطال التفاضلية لنظام تشفير المفتاح السري // التطورات في التشفير - CRYPTO '97 Bd. 1294.
12. كالان روبرت ، زاجيك الينكا. منهجية عملية لقياس إشارة القناة الجانبية المتاحة للمهاجم للأحداث على مستوى التدريس // وقائع الندوة الدولية السنوية السابعة والأربعون لمعهد مهندسي الكهرباء والإلكترونيات (IEEE / ACM) حول العمارة الدقيقة. 2014. ص. 242-254.
13. جنكين دانيال. استخراج مفتاح ECDH عبر الهجمات الكهرومغناطيسية منخفضة النطاق على أجهزة الكمبيوتر الشخصية // Cryptology ePrint Archive، Report 2016/129.
14. جروس دانيال. هجمات قالب ذاكرة التخزين المؤقت: أتمتة الهجمات على ذاكرة التخزين المؤقت الشاملة من المستوى الأخير // وقائع الندوة الأمنية الـ 24 USENIX. 2015. ص. 897-912.
15. Seaborn Mark. استغلال علة DRAM rowhammer للحصول على امتيازات kernel . 2015.
16. جروس دانيال. روهامر bitflips على Skylake مع DDR4 . عام 2016.
17. Lanteigne مارك. كيف Rowhammer يمكن استخدامها لاستغلال نقاط الضعف في أجهزة الكمبيوتر . عام 2016.
18. أوسفيك داغ ، شامير عدي. هجمات ذاكرة التخزين المؤقت والإجراءات المضادة: حالة AES // موضوعات في التشفير. 2005. ص. 1-20.
19. ترومر عيران ، أوسفيك داج. هجمات فعالة على ذاكرة التخزين المؤقت AES ، والتدابير المضادة // مجلة التشفير. 23 (1) ، 2010. ص. 37-71.
20. ليو فانغفي ، ياروم ، يوفال. تعتبر هجمات القناة الجانبية للذاكرة المؤقتة من المستوى الأخير عملية // وقائع ندوة IEEE حول الأمان والخصوصية Bd. 2015. ص. 605-622.
21. ايزنبارث توماس. هجوم مشترك في ذاكرة التخزين المؤقت يعمل عبر النوى ويتحدى VM Sandboxing - وتطبيقه على ندوة AES // IEEE حول الأمن والخصوصية. 2015.
22. جولاش ديفيد ، بانجرتر إندر. ألعاب Cache - جلب هجمات على ذاكرة الوصول العشوائي على AES لممارسة // وقائع ندوة IEEE على الأمن والخصوصية. 2011. ص. 490-505.
23. إيرازوكي غوركا ، إينكي محمد. انتظر لحظة! هجوم سريع عبر VM على AES // Lecture Notes in Computer Science Bd. 2014. ص. 299-319.
24. ياروم يوفال ، بنجر نعومي. استعادة OpenSSL ECDSA Nonces باستخدام Flush + Reload Cache Side-channel Attack // Cryptology ePrint Archive، Report 2014/140 (2014).
25. غولمزوجلو بيرك ، إينكي محمد. هجوم أسرع وأكثر واقعية + إعادة تحميل على AES // وقائع ورشة العمل الدولية السادسة حول تحليل القناة الجانبية البنائية والتصميم الآمن. 2015. ص. 111-126.
26. إرازوكي غوركا ، شركة محمد. تعرف خاصتك الجار: كشف تشفير المكتبة في سحابة // وقائع تقنيات تعزيز الخصوصية. 2015. ص. 25-40.
27. بيتر بيتر ، جروس دانيال. الهندسة العكسية Intel DRAM عنونة و استغلال . 2015.
28. مارفيريو كلاوديو ، ريتزدورف هوبير. تحليل التواصل بين تطبيقات التواطؤ على الهواتف الذكية الحديثة // وقائع المؤتمر السنوي الثامن والعشرين لتطبيقات أمن الحاسوب. 2012. ص. 51-60.
29. كليمنتين موريس ، مانويل ويب. مرحبًا من الجانب الآخر: SSH عبر Robust Cache Covert Channels في السحابة . عام 2017.
30- فيكتور فان دير فين وليندورفير. Drammer: Deterministic Rowhammer Attacks على المنصات المحمولة // وقائع مؤتمر ACM SIGSAC لعام 2016 حول أمن الكمبيوتر والاتصالات. 2016. ص. 1675-1689.
31. كافه رضوي ، بن غراس. Flip Feng Shui: إبرة إبرة في حزمة البرامج / وقائع الندوة الأمنية 25 USENIX. 2016. ص. 1-18.
32. راميا جايارام ماستي ، ديفيندرا راي. القنوات السرية الحرارية على المنصات متعددة النواة // وقائع الندوة الأمنية الـ24 USENIX. 2015. ص. 865-880.
33. أنجيلوس أوكونوموبولوس. بدس ثقوب في إخفاء المعلومات // وقائع الندوة الأمنية الخامسة والعشرين لـ USENIX. 2016. ص. 121-138.
34. كون كونينج. لا حاجة للاختباء: حماية المناطق الآمنة على أجهزة السلع / / وقائع المؤتمر الأوروبي الثاني عشر حول أنظمة الكمبيوتر. 2017. ص. 437-452.
35. اريك بوسمان. Dedup Est Machina: إلغاء البيانات المكررة للذاكرة بوصفها متجه استغلال متقدم / وقائع ندوة IEEE حول الأمن والخصوصية. 2016. ص. 987-1004.
36. Evtyushkin ، D. ، Ponomarev ، D. القفز فوق ASLR: مهاجمة المتنبئين الفرع لتجاوز ASLR // وقائع الندوة الدولية 49 على Microarchitecture. 2016. ص. 1-13.
37. دانييل جروس ، موريتز ليب. KASLR ميت: عاشت KASLR . عام 2017.