基于操作码的AES-NI实用故障攻击技术解析

本文通过分析Intel AES-NI指令集的操作码,发现存在单比特差异的指令对易受比特翻转攻击,提出OFA和EOFA方法可大幅缩减密钥搜索空间,并通过Rowhammer实现端到端物理攻击,在1.03-1.36小时内成功恢复AES密钥。

摘要

AES新指令集(AES-NI)是Intel推出的用于加速AES加解密的硬件指令集,显著提升了各种密码应用的效率。虽然AES-NI能有效抵御某些侧信道攻击,但其对主动或恶意故障注入所引发故障的抵抗能力尚不明确。本文对AES-NI进行了全面的安全性分析。通过分析AES-NI的操作码,我们识别出六对仅存在单比特差异的指令,使其易受比特翻转型攻击。该漏洞使得攻击者能够在电子密码本(ECB)和密码块链接(CBC)模式下恢复AES密钥。我们提出了一种新颖的基于操作码的故障分析(OFA)方法,采用高斯消元法缩减最后一轮密钥的搜索空间。特别地,利用一对正确和错误的密文,OFA可将128位密钥长度的密钥搜索空间缩减至2^32。为进一步缩减AES-192和AES-256的密钥空间,我们提出了增强型基于操作码的故障分析(EOFA),与穷举搜索相比,分别将密钥空间缩减了2^160和2^192倍。最后,我们通过实施物理端到端攻击验证了研究结果的可行性。具体而言,利用Rowhammer翻转易受攻击的操作码,并应用OFA和EOFA技术从AES实现中恢复密钥。我们在AES-ECB-128、AES-ECB-192和AES-CBC-128上的实验结果表明,密钥恢复可在1.03至1.36小时内高效完成,具体时间因密码算法而异。这项工作揭示了AES-NI中的一个关键漏洞,并为针对现代密码实现基于故障的攻击开辟了一条全新路径。

关键词

Rowhammer, AES-NI, 故障分析, 故障攻击, OFA, EOFA

作者

Xue Gong(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Xin Zhang(北京大学软件与微电子学院,北京 100871,中国)
Qianmei Wu(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Fan Zhang(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Junge Xu(浙江大学计算机科学与技术学院网络空间安全技术学院,杭州 310027,中国)
Qingni Shen(北京大学软件与微电子学院,北京 100871,中国)
Zhi Zhang(西澳大利亚大学计算机科学与软件工程系,珀斯 WA 6009,澳大利亚)

DOI

https://doi.org/10.46586/tches.v2025.i3.693-716

发布日期

2025-06-05

许可协议

知识共享署名4.0国际许可协议

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计