摘要
AES新指令集(AES-NI)是Intel推出的用于加速AES加解密的硬件指令集,显著提升了各种密码应用的效率。虽然AES-NI能有效抵御某些侧信道攻击,但其对主动或恶意故障注入所引发故障的抵抗能力尚不明确。本文对AES-NI进行了全面的安全性分析。通过分析AES-NI的操作码,我们识别出六对仅存在单比特差异的指令,使其易受比特翻转型攻击。该漏洞使得攻击者能够在电子密码本(ECB)和密码块链接(CBC)模式下恢复AES密钥。我们提出了一种新颖的基于操作码的故障分析(OFA)方法,采用高斯消元法缩减最后一轮密钥的搜索空间。特别地,利用一对正确和错误的密文,OFA可将128位密钥长度的密钥搜索空间缩减至2^32。为进一步缩减AES-192和AES-256的密钥空间,我们提出了增强型基于操作码的故障分析(EOFA),与穷举搜索相比,分别将密钥空间缩减了2^160和2^192倍。最后,我们通过实施物理端到端攻击验证了研究结果的可行性。具体而言,利用Rowhammer翻转易受攻击的操作码,并应用OFA和EOFA技术从AES实现中恢复密钥。我们在AES-ECB-128、AES-ECB-192和AES-CBC-128上的实验结果表明,密钥恢复可在1.03至1.36小时内高效完成,具体时间因密码算法而异。这项工作揭示了AES-NI中的一个关键漏洞,并为针对现代密码实现基于故障的攻击开辟了一条全新路径。
关键词
Rowhammer, AES-NI, 故障分析, 故障攻击, OFA, EOFA
作者
Xue Gong(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Xin Zhang(北京大学软件与微电子学院,北京 100871,中国)
Qianmei Wu(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Fan Zhang(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Junge Xu(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Qingni Shen(北京大学软件与微电子学院,北京 100871,中国)
Zhi Zhang(西澳大利亚大学计算机科学与软件工程系,珀斯 WA 6009,澳大利亚)
DOI
https://doi.org/10.46586/tches.v2025.i3.693-716
发布日期
2025-06-05
许可协议
知识共享署名4.0国际许可协议