基于操作码的AES-NI实用故障攻击
AES新指令集(AES-NI)是Intel推出的硬件加速指令,可显著提升AES加密效率。虽然它能有效抵御部分旁路攻击,但其对主动故障注入的防护能力尚未明确。
漏洞发现
通过分析AES-NI操作码,研究者发现6对仅存在单比特差异的指令组合,这些指令易受位翻转攻击影响。该漏洞使得攻击者能够恢复ECB和CBC模式下的AES密钥。
攻击方法
- OFA技术:基于操作码的故障分析方法,通过高斯消元将128位密钥的搜索空间降至2^32
- EOFA增强技术:针对AES-192/AES-256,相较暴力破解分别减少2^160和2^192的密钥空间
物理攻击验证
实验使用Rowhammer技术翻转脆弱操作码,结合OFA/EOFA方法:
- AES-ECB-128密钥恢复:1.03小时
- AES-CBC-128密钥恢复:1.36小时
- AES-ECB-192密钥恢复效率同样得到验证
安全影响
该研究揭示了现代密码硬件实现中基于故障的新型攻击路径,对安全关键系统的防护设计提出了新的挑战。