تحلیل آسیب پذیری های Spectre و Meltdown در معماری x۸۶_۶۴ با استفاده از Fuzzing
محل انتشار: دومین کنفرانس بین المللی هوش مصنوعی و چشم انداز آینده آن در علوم مهندسی برق، کامپیوتر، مکانیک و مخابرات
سال انتشار: 1403
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 129
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
ICCPM02_025
تاریخ نمایه سازی: 17 آذر 1403
چکیده مقاله:
کشف آسیب پذیری های Spectre و Meltdown نواقص بحرانی را در معماری های پردازنده مدرن، به ویژه در سیستم های x۸۶_۶۴ برجسته کرده و نشان می دهد که چگونه می توان از اجرای پیش بینی شده برای نشت داده های حساس بهره برداری کرد. این آسیب پذیری ها از طراحی اساسی اجرای پیش بینی شده و خارج از نوبت برای ایجاد کانال های جانبی که مرزهای امنیتی سنتی را دور می زنند، بهره برداری می کنند. در این مقاله تحلیل عمیقی از آسیب پذیری های Spectre و Meltdown با استفاده از تکنیک های پیشرفته fuzzing از جمله Fuzzing رابطه ای مبتنی بر مدل (MRF) و fuzzing افتراقی برای کشف بردارهای حمله شناخته شده و جدید در معماری x۸۶_۶۴ ارائه شده است. ما طیف وسیعی از استراتژی های کاهش - مبتنی بر تشخیص، سطح سخت افزار و سطح نرم افزار - را برای ارزیابی اثربخشی، محدودیت ها و پیامدهای آنها برای عملکرد بررسی می کنیم. یافته های کلیدی نشان می دهد که در حالی که راه حل های مبتنی بر تشخیص و مبتنی بر سخت افزار حفاظت های قابل توجهی را با حداقل جریمه های عملکرد ارائه می دهند، یک رویکرد امنیتی لایه بندی شده که این روش ها را با کاهش های مبتنی بر نرم افزار ادغام می کند، جامع ترین دفاع را فراهم می کند. در این بحث بر اهمیت راه حل های قابل تطبیق و مقیاس پذیر برای حفاظت در برابر آسیب پذیری های اجرای پیش بینی شده با ادامه تکامل طراحی های پردازنده تاکید شده است.
کلیدواژه ها:
نویسندگان
اسرافیل الهی
کارشناسی ارشد مهندسی کامپیوتر، نرم افزار، موسسه آموزشی عالی غیردولتی-غیرانتفاعی شمس گنبد، استان گلستان، ایران