图 目
图 1 ARM Cache 结构 ..............................................................................................................5
图 2 全相联映射.......................................................................................................................7
图 3 组相联映射.......................................................................................................................8
图 4 Prime 占用 Cache line.....................................................................................................12
图 5 被攻击程序占用 Cache Set ...........................................................................................13
图 6 Probe 探测数据是否还在 Cache 中 ...............................................................................13
图 7 AES 加密过程.................................................................................................................14
图 8 AES 加密解密过程.........................................................................................................15
图 9 第一轮查表索引.............................................................................................................27
图 10 索引 Table 与 Cache 映射关系 ....................................................................................29
图 11 第一轮攻击访问 Cache 情况........................................................................................31
图 12 第二轮攻击访问 Cache 情况........................................................................................33
图 13 Perf 工具度量.................................................................................................................39
图 14 Perf 配置.........................................................................................................................39
图 15 POSIX 计时度量............................................................................................................40
图 16 线程模拟计时度量........................................................................................................41
图 17 Cache 驱逐策略..............................................................................................................42
图 18 攻击程序的执行过程....................................................................................................43
图 19 监听结果........................................................................................................................44
图 20 攻击明文样本................................................................................................................44
图 21 获取密钥度量分............................................................................................................46
图 22 没有 KS 检验的第一轮攻击结果 ................................................................................46
图 23 引入 KS 检验获取密钥度量分 ....................................................................................47
图 24 使用 KS 检验的第一轮攻击结果 ................................................................................48
图 25 第一轮攻击结果............................................................................................................49
图 26 ARM 处理器 Cache 结构 ..............................................................................................53
图 27 输入库漏洞....................................................................................................................55