【#南方科大# 张殷乾:对抗可信执行环境的侧信道威胁,打造#隐私计算# 的安全底座】
#可信执行环境TEE技#术因可支持多层次、高复杂度的算法逻辑实现、 运算效率高和可信度量的方式保证 TEE 的运行逻辑的可信及可度量性的特性,受到业界一致认可,越来越多开源框架和产品踊跃而出。
虽然 TEE 已经是一种相对成熟的商用技术,该技术的本身仍然存在着多种安全问题,例如硬件设计缺陷、瞬态执行漏洞,侧信道安全漏洞、内存安全漏洞和状态一致性漏洞等。
为了找到更安全的 TEE 技术,许多#计算机安全# 学者前仆后继,#南方科技大学# 教授张殷乾就是其中之一。
南方科技大学张殷乾的研究聚焦解决可信执行环境(TEE)的软硬件安全问题,为基于 TEE 的隐私计算技术打造安全底座。为了解决可信执行环境的软件安全问题,张殷乾和团队提出了针对可信执行环境的软件侧信道漏洞、瞬态执行漏洞、状态一致性漏洞、多线程安全漏洞的自动检测方法。
在 TEE 硬件安全方向,张殷乾团队探究了 Intel SGX 和 AMD SEV 的硬件设计,发现了多个设计缺陷和安全漏洞,有力地推动了主流 TEE 方案的安全强化和迭代升级。
在 TEE 软件安全方向,张殷乾团队研究了 TEE 的侧信道漏洞、状态一致性漏洞、多线程安全漏洞的自动检测和形式化验证方法。
特别的,在侧信道安全研究中,他的研究深入地分析 TEE 侧信道威胁及防护措施,系统地论证 TEE 所面临的的各类内存架构侧信道威胁,提出多种检测 TEE 侧信道漏洞及主动防御侧信道攻击的有效方法。
此外,张殷乾团队还实现了 Intel 和 #AMD# 的 TEE 架构在二进制层面的互通互联,提供了实现异构 TEE 通用平台的底层关键技术。同时,他的研究也致力于构建基于 TEE 的分布式计算架构,实现了 TEE、区块链和隐私计算的安全融合。
“TEE 是一种前沿的隐私技术,但是围绕 TEE 构建安全的隐私计算生态,需要深入理解 TEE 安全的局限性。” 张殷乾解释道。在他看来,TEE 在大规模商业化之前,有许多安全问题和痛点需要进一步深入研究和解决。
首先, TEE 自身的安全性需要通过研究进一步验证,具体体现在 TEE 硬件的设计缺陷。张殷乾从瞬态执行漏洞威胁入手,深入研究了主流芯片厂商的 TEE 硬件设计缺陷。在此基础上,他和同事在 2018 年成功实现了 SgxPectre 攻击,是第一个针对 TEE 的幽灵攻击。
所谓的“幽灵攻击”,指的是该攻击手段利用了 2018 年初被公开的英特尔处理器“Spectre(幽灵)”漏洞。当时一同被公开的还有“Meltdown(熔断)”漏洞。
两个漏洞最初都被认为不会影响到 Intel SGX 可信执行环境,但张殷乾等人的研究成果证明了 SGX TEE 运行库存在漏洞,借助侧信道实现幽灵攻击是可行的,他们在论文中阐述了攻击手段并成功窃取了英特尔嵌入在 SGX 中的密钥信息。随后不久,该漏洞被英特尔修复。
此外,张殷乾团队还对另一家主流#芯片# 厂商 AMD 的可信执行环境 AMD SEV 进行了深入研究,发现了一系列 #AMD# 硬件设计缺陷,例如不可信 I/O、ASID 滥用、TLB 滥用、密文侧信道漏洞等等。
这些漏洞对 AMD SEV 的硬件设计更新产生了重大影响,导致了一系列 SEV 安全升级。同时这些问题的发现和修复也为以 SEV 为核心技术的机密虚拟机的安全部署提供了安全保障。
戳链接查看详情:https://t.cn/A6SJyAPA
#可信执行环境TEE技#术因可支持多层次、高复杂度的算法逻辑实现、 运算效率高和可信度量的方式保证 TEE 的运行逻辑的可信及可度量性的特性,受到业界一致认可,越来越多开源框架和产品踊跃而出。
虽然 TEE 已经是一种相对成熟的商用技术,该技术的本身仍然存在着多种安全问题,例如硬件设计缺陷、瞬态执行漏洞,侧信道安全漏洞、内存安全漏洞和状态一致性漏洞等。
为了找到更安全的 TEE 技术,许多#计算机安全# 学者前仆后继,#南方科技大学# 教授张殷乾就是其中之一。
南方科技大学张殷乾的研究聚焦解决可信执行环境(TEE)的软硬件安全问题,为基于 TEE 的隐私计算技术打造安全底座。为了解决可信执行环境的软件安全问题,张殷乾和团队提出了针对可信执行环境的软件侧信道漏洞、瞬态执行漏洞、状态一致性漏洞、多线程安全漏洞的自动检测方法。
在 TEE 硬件安全方向,张殷乾团队探究了 Intel SGX 和 AMD SEV 的硬件设计,发现了多个设计缺陷和安全漏洞,有力地推动了主流 TEE 方案的安全强化和迭代升级。
在 TEE 软件安全方向,张殷乾团队研究了 TEE 的侧信道漏洞、状态一致性漏洞、多线程安全漏洞的自动检测和形式化验证方法。
特别的,在侧信道安全研究中,他的研究深入地分析 TEE 侧信道威胁及防护措施,系统地论证 TEE 所面临的的各类内存架构侧信道威胁,提出多种检测 TEE 侧信道漏洞及主动防御侧信道攻击的有效方法。
此外,张殷乾团队还实现了 Intel 和 #AMD# 的 TEE 架构在二进制层面的互通互联,提供了实现异构 TEE 通用平台的底层关键技术。同时,他的研究也致力于构建基于 TEE 的分布式计算架构,实现了 TEE、区块链和隐私计算的安全融合。
“TEE 是一种前沿的隐私技术,但是围绕 TEE 构建安全的隐私计算生态,需要深入理解 TEE 安全的局限性。” 张殷乾解释道。在他看来,TEE 在大规模商业化之前,有许多安全问题和痛点需要进一步深入研究和解决。
首先, TEE 自身的安全性需要通过研究进一步验证,具体体现在 TEE 硬件的设计缺陷。张殷乾从瞬态执行漏洞威胁入手,深入研究了主流芯片厂商的 TEE 硬件设计缺陷。在此基础上,他和同事在 2018 年成功实现了 SgxPectre 攻击,是第一个针对 TEE 的幽灵攻击。
所谓的“幽灵攻击”,指的是该攻击手段利用了 2018 年初被公开的英特尔处理器“Spectre(幽灵)”漏洞。当时一同被公开的还有“Meltdown(熔断)”漏洞。
两个漏洞最初都被认为不会影响到 Intel SGX 可信执行环境,但张殷乾等人的研究成果证明了 SGX TEE 运行库存在漏洞,借助侧信道实现幽灵攻击是可行的,他们在论文中阐述了攻击手段并成功窃取了英特尔嵌入在 SGX 中的密钥信息。随后不久,该漏洞被英特尔修复。
此外,张殷乾团队还对另一家主流#芯片# 厂商 AMD 的可信执行环境 AMD SEV 进行了深入研究,发现了一系列 #AMD# 硬件设计缺陷,例如不可信 I/O、ASID 滥用、TLB 滥用、密文侧信道漏洞等等。
这些漏洞对 AMD SEV 的硬件设计更新产生了重大影响,导致了一系列 SEV 安全升级。同时这些问题的发现和修复也为以 SEV 为核心技术的机密虚拟机的安全部署提供了安全保障。
戳链接查看详情:https://t.cn/A6SJyAPA
#夫胜宽春日小熊##夫胜宽天生可爱#
220820 胜宽WVS评论
Staff:我看起来像K-POP历史上第一个出道八年在VMAs上被提名最佳新人(奖)的艺人的工作人员吗???
是的 你没看错
大家好 这里是SEVENTEEN的工作人员
SEVENTEEN当然是从天堂下来的 之前一直在韩国 然后进行了世界(_WORLD)巡演
获得VMAs三项提名是什么感觉呢?
需要我们大声地说出来嘛? 每天都感觉非常棒...
很新鲜... 也很令人兴奋...
SEVENTEEN工作人员绝对不会错过投票的!!!
克.想.投? (克拉们也想一起投票吧?)
时间:8月20日早7点截止(韩国时间)
* Best New Artist
* PUSH Performance Of The Year
* Best K-Pop
不要错过 马上投票吧!
最后, Sev浪嘿
:ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅌㅌ
:来投票吧!!!><
220820 胜宽WVS评论
Staff:我看起来像K-POP历史上第一个出道八年在VMAs上被提名最佳新人(奖)的艺人的工作人员吗???
是的 你没看错
大家好 这里是SEVENTEEN的工作人员
SEVENTEEN当然是从天堂下来的 之前一直在韩国 然后进行了世界(_WORLD)巡演
获得VMAs三项提名是什么感觉呢?
需要我们大声地说出来嘛? 每天都感觉非常棒...
很新鲜... 也很令人兴奋...
SEVENTEEN工作人员绝对不会错过投票的!!!
克.想.投? (克拉们也想一起投票吧?)
时间:8月20日早7点截止(韩国时间)
* Best New Artist
* PUSH Performance Of The Year
* Best K-Pop
不要错过 马上投票吧!
最后, Sev浪嘿
:ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅌㅌ
:来投票吧!!!><
【上海交大夏虞斌:先行探索#可信执行环境技术# ,重构 RISC-V 开源自主生态】
2022 年 7 月,《#麻省理工科技评论# 》中国正式公布了 2022 年#隐私计算科技创新人物# 入选者。
在此次入选者中,我们看到了秉持科研实用主义的研究学者,也看到了实现技术革新的应用型人物,还有实现产业鼎新局面的行业人士,他们求新远征,不断推进技术研究与行业应用崭新面貌。我们将陆续发出入选者的独家专访,走进他们的创新成果,分享他们对隐私计算的理解与经验。
2002 年,ARM 发布了 TrustZone 硬件扩展,将系统分为受保护的安全区,以及运行不可信程序的一般区域。这是可信执行环境(Trusted Execution Environment,TEE)商业化的开始。
2013 年,#Apple# 在 iPhone 5s 中首次推出 Touch ID 功能,使用 TrustZone 保护用户指纹,标志着 TEE 开始大规模商用。
2017 年,#Google# 强制要求所有 #Android# 手机必须使用 TEE 保护指纹等用户生物识别数据,之后 TEE 在移动设备上成为了标配。
2015 年,#Intel# 推出了 TEE 方案“软件防护扩展”(Software Guard Extensions,SGX),开启了 TEE 在非移动平台的商业化阶段,TEE 自此有了更广阔的落地场景。
在 Intel 之后,更是涌现了 AMD SEV(Secure Encrypted Virtualization)、RISC-V Keystone、RISC-V 蓬莱、ARM CCA(Confidential Compute Architecture) 等不同的 TEE 解决方案,覆盖了从 IoT 到服务器的不同场景。
可信执行环境(TEE)是一种基于硬件隔离机制构造的独立于系统其他区域的运行环境。通过特定硬件,TEE 可保证受保护应用在运行时其内存与执行状态无法被其他组件窃取或篡改,即使系统组件亦无法得知相关内容,由此提供了安全的计算能力,支撑了隐私保护功能。
在隐私计算技术中,TEE 以硬件隔离实现运算过程对外不可见,在受保护的安全世界进行运算,速度损耗较小,在性能上具有较大优势,并且适用的安全隐私保护场景较多。对于需要大量数据计算的场景,TEE 往往是隐私计算方案下最为重要的技术项之一。
近年来 TEE 应用蓬勃发展,并仍在持续开疆拓土。在这背后,不断有着科研人才和行业人士在为技术推进与落地持续付出。
在探索可信执行环境技术上,上海交通大学夏虞斌可谓是笃定前行。他的研究方向为操作系统和系统安全,围绕底层的软硬件系统,针对 TEE 技术存在的异构性、高效性、可靠性三个方面的挑战展开研究工作。
2002 年,ARM 发布了 TrustZone 硬件扩展,将系统分为受保护的安全区,以及运行不可信程序的一般区域。这是可信执行环境(Trusted Execution Environment,TEE)商业化的开始。
2013 年,Apple 在 iPhone 5s 中首次推出 Touch ID 功能,使用 TrustZone 保护用户指纹,标志着 TEE 开始大规模商用。
2017 年,Google 强制要求所有 Android 手机必须使用 TEE 保护指纹等用户生物识别数据,之后 TEE 在移动设备上成为了标配。
2015 年,Intel 推出了 TEE 方案“软件防护扩展”(Software Guard Extensions,SGX),开启了 TEE 在非移动平台的商业化阶段,TEE 自此有了更广阔的落地场景。
在 Intel 之后,更是涌现了 AMD SEV(Secure Encrypted Virtualization)、RISC-V Keystone、RISC-V 蓬莱、ARM CCA(Confidential Compute Architecture) 等不同的 TEE 解决方案,覆盖了从 IoT 到服务器的不同场景。
可信执行环境(TEE)是一种基于硬件隔离机制构造的独立于系统其他区域的运行环境。通过特定硬件,TEE 可保证受保护应用在运行时其内存与执行状态无法被其他组件窃取或篡改,即使系统组件亦无法得知相关内容,由此提供了安全的计算能力,支撑了隐私保护功能。
在隐私计算技术中,TEE 以硬件隔离实现运算过程对外不可见,在受保护的安全世界进行运算,速度损耗较小,在性能上具有较大优势,并且适用的安全隐私保护场景较多。对于需要大量数据计算的场景,TEE 往往是隐私计算方案下最为重要的技术项之一。
近年来 TEE 应用蓬勃发展,并仍在持续开疆拓土。在这背后,不断有着科研人才和行业人士在为技术推进与落地持续付出。
在探索可信执行环境技术上,#上海交通大学# 夏虞斌可谓是笃定前行。他的研究方向为操作系统和系统安全,围绕底层的软硬件系统,针对 TEE 技术存在的异构性、高效性、可靠性三个方面的挑战展开研究工作。
戳链接查看详情:https://t.cn/A6S5ZYuI
2022 年 7 月,《#麻省理工科技评论# 》中国正式公布了 2022 年#隐私计算科技创新人物# 入选者。
在此次入选者中,我们看到了秉持科研实用主义的研究学者,也看到了实现技术革新的应用型人物,还有实现产业鼎新局面的行业人士,他们求新远征,不断推进技术研究与行业应用崭新面貌。我们将陆续发出入选者的独家专访,走进他们的创新成果,分享他们对隐私计算的理解与经验。
2002 年,ARM 发布了 TrustZone 硬件扩展,将系统分为受保护的安全区,以及运行不可信程序的一般区域。这是可信执行环境(Trusted Execution Environment,TEE)商业化的开始。
2013 年,#Apple# 在 iPhone 5s 中首次推出 Touch ID 功能,使用 TrustZone 保护用户指纹,标志着 TEE 开始大规模商用。
2017 年,#Google# 强制要求所有 #Android# 手机必须使用 TEE 保护指纹等用户生物识别数据,之后 TEE 在移动设备上成为了标配。
2015 年,#Intel# 推出了 TEE 方案“软件防护扩展”(Software Guard Extensions,SGX),开启了 TEE 在非移动平台的商业化阶段,TEE 自此有了更广阔的落地场景。
在 Intel 之后,更是涌现了 AMD SEV(Secure Encrypted Virtualization)、RISC-V Keystone、RISC-V 蓬莱、ARM CCA(Confidential Compute Architecture) 等不同的 TEE 解决方案,覆盖了从 IoT 到服务器的不同场景。
可信执行环境(TEE)是一种基于硬件隔离机制构造的独立于系统其他区域的运行环境。通过特定硬件,TEE 可保证受保护应用在运行时其内存与执行状态无法被其他组件窃取或篡改,即使系统组件亦无法得知相关内容,由此提供了安全的计算能力,支撑了隐私保护功能。
在隐私计算技术中,TEE 以硬件隔离实现运算过程对外不可见,在受保护的安全世界进行运算,速度损耗较小,在性能上具有较大优势,并且适用的安全隐私保护场景较多。对于需要大量数据计算的场景,TEE 往往是隐私计算方案下最为重要的技术项之一。
近年来 TEE 应用蓬勃发展,并仍在持续开疆拓土。在这背后,不断有着科研人才和行业人士在为技术推进与落地持续付出。
在探索可信执行环境技术上,上海交通大学夏虞斌可谓是笃定前行。他的研究方向为操作系统和系统安全,围绕底层的软硬件系统,针对 TEE 技术存在的异构性、高效性、可靠性三个方面的挑战展开研究工作。
2002 年,ARM 发布了 TrustZone 硬件扩展,将系统分为受保护的安全区,以及运行不可信程序的一般区域。这是可信执行环境(Trusted Execution Environment,TEE)商业化的开始。
2013 年,Apple 在 iPhone 5s 中首次推出 Touch ID 功能,使用 TrustZone 保护用户指纹,标志着 TEE 开始大规模商用。
2017 年,Google 强制要求所有 Android 手机必须使用 TEE 保护指纹等用户生物识别数据,之后 TEE 在移动设备上成为了标配。
2015 年,Intel 推出了 TEE 方案“软件防护扩展”(Software Guard Extensions,SGX),开启了 TEE 在非移动平台的商业化阶段,TEE 自此有了更广阔的落地场景。
在 Intel 之后,更是涌现了 AMD SEV(Secure Encrypted Virtualization)、RISC-V Keystone、RISC-V 蓬莱、ARM CCA(Confidential Compute Architecture) 等不同的 TEE 解决方案,覆盖了从 IoT 到服务器的不同场景。
可信执行环境(TEE)是一种基于硬件隔离机制构造的独立于系统其他区域的运行环境。通过特定硬件,TEE 可保证受保护应用在运行时其内存与执行状态无法被其他组件窃取或篡改,即使系统组件亦无法得知相关内容,由此提供了安全的计算能力,支撑了隐私保护功能。
在隐私计算技术中,TEE 以硬件隔离实现运算过程对外不可见,在受保护的安全世界进行运算,速度损耗较小,在性能上具有较大优势,并且适用的安全隐私保护场景较多。对于需要大量数据计算的场景,TEE 往往是隐私计算方案下最为重要的技术项之一。
近年来 TEE 应用蓬勃发展,并仍在持续开疆拓土。在这背后,不断有着科研人才和行业人士在为技术推进与落地持续付出。
在探索可信执行环境技术上,#上海交通大学# 夏虞斌可谓是笃定前行。他的研究方向为操作系统和系统安全,围绕底层的软硬件系统,针对 TEE 技术存在的异构性、高效性、可靠性三个方面的挑战展开研究工作。
戳链接查看详情:https://t.cn/A6S5ZYuI
✋热门推荐