基于操作码的AES-NI实用故障攻击技术解析

本文揭示了Intel AES-NI指令集存在关键安全漏洞,通过操作码位翻转攻击可在1.36小时内恢复AES密钥,提出OFA和EOFA两种新型故障分析方法,显著降低AES-256的密钥搜索空间达2^192倍。

基于操作码的AES-NI实用故障攻击

AES新指令集(AES-NI)是Intel推出的硬件加速指令,可显著提升AES加密效率。虽然它能有效抵御部分旁路攻击,但其对主动故障注入的防护能力尚未明确。

漏洞发现

通过分析AES-NI操作码,研究者发现6对仅存在单比特差异的指令组合,这些指令易受位翻转攻击影响。该漏洞使得攻击者能够恢复ECB和CBC模式下的AES密钥。

攻击方法

  1. OFA技术:基于操作码的故障分析方法,通过高斯消元将128位密钥的搜索空间降至2^32
  2. EOFA增强技术:针对AES-192/AES-256,相较暴力破解分别减少2^160和2^192的密钥空间

物理攻击验证

实验使用Rowhammer技术翻转脆弱操作码,结合OFA/EOFA方法:

  • AES-ECB-128密钥恢复:1.03小时
  • AES-CBC-128密钥恢复:1.36小时
  • AES-ECB-192密钥恢复效率同样得到验证

安全影响

该研究揭示了现代密码硬件实现中基于故障的新型攻击路径,对安全关键系统的防护设计提出了新的挑战。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计