可信硬件不再可信
在阿姆斯特丹举行的真实世界密码学会议(RWC 2022)揭示:可信执行环境(TEE)、硬件安全模块(HSM)等"可信硬件"的工程实现错误频发,严重违背硬件安全承诺。三星TrustZone操作系统TEEGRIS被曝存在两大致命缺陷:
- 初始化向量(IV)复用攻击:Galaxy S9的Keymaster协议允许攻击者控制AES-GCM加密的IV参数,结合可预测的密钥派生过程,可提取硬件保护的加密密钥(CVE-2021-25444)
- 协议降级攻击:Galaxy S10/S20/S21虽采用更安全的"v20-s10"密钥格式,却允许应用回退到不安全的旧版本(CVE-2021-25490)
安全工具采用困境
会议论文《他们对时序攻击的看法》显示惊人数据:
- 受访的44位密码库开发者100%知晓时序攻击风险
- 仅17人实际使用自动化检测工具
阻碍采用的主要因素包括:工具安装复杂度(如
./configure && make
)、学术原型项目维护缺失、对新型语言(Rust/Go等)支持不足等。Trail of Bits团队建议将防御机制集成到编译器层面。
颠覆认知的侧信道攻击
《借我你的耳朵》研究展示突破性攻击技术:
- 笔记本麦克风作为电磁探头:CPU电信号通过音频硬件泄漏
- 实战案例:
- 视频会议中识别用户浏览网站(14个新闻网站分类准确率96%)
- 通过VoIP窃取ECDSA签名密钥(2万次签名操作后成功)
- CS:GO游戏地图定位(利用音频频谱"斑马纹"绕过反作弊系统)
密码协议的语言安全问题
两项研究揭示协议设计缺陷:
- ALPACA攻击:利用TLS证书不验证应用层协议的特性,实现HTTPS到FTP/SMTP的跨协议攻击(140万服务器存在风险)
- OpenPGP的ElGamal实现:因标准模糊导致三个主流库采用不同素数生成方法,约2000个密钥可被2.5小时侧信道分析破解
其他亮点
- 零知识中间件:用ZK-proof验证DNS策略合规性,避免TLS解密(每次验证仅5ms开销)
- 隐写术复兴:Meteor方案利用语言模型生成含密文的自然语句,适用于高压政治环境通信