viii
图 目
图 1 ARM Cache 结构 .............................................................................................................. 5
图 2 全相联映射 ...................................................................................................................... 7
图 3 组相联映射 ...................................................................................................................... 8
图 4 Prime 占用 Cache line .................................................................................................... 12
图 5 被攻击程序占用 Cache Set ........................................................................................... 13
图 6 Probe 探测数据是否还在 Cache 中 ............................................................................... 13
图 7 AES 加密过程 ................................................................................................................. 14
图 8 AES 加密解密过程 ......................................................................................................... 15
图 9 第一轮查表索引 ............................................................................................................ 27
图 10 索引 Table 与 Cache 映射关系 .................................................................................... 29
图 11 第一轮攻击访问 Cache 情况 ....................................................................................... 31
图 12 第二轮攻击访问 Cache 情况 ....................................................................................... 33
图 13 Perf 工具度量 ................................................................................................................ 39
图 14 Perf 配置 ........................................................................................................................ 39
图 15 POSIX 计时度量 ........................................................................................................... 40
图 16 线程模拟计时度量 ....................................................................................................... 41
图 17 Cache 驱逐策略 ............................................................................................................. 42
图 18 攻击程序的执行过程 ................................................................................................... 43
图 19 监听结果 ....................................................................................................................... 44
图 20 攻击明文样本 ............................................................................................................... 44
图 21 获取密钥度量分 ........................................................................................................... 46
图 22 没有 KS 检验的第一轮攻击结果 ................................................................................ 46
图 23 引入 KS 检验获取密钥度量分 .................................................................................... 47
图 24 使用 KS 检验的第一轮攻击结果 ................................................................................ 48
图 25 第一轮攻击结果 ........................................................................................................... 49
图 26 ARM 处理器 Cache 结构 .............................................................................................. 53
图 27 输入库漏洞 ................................................................................................................... 55