CN115292723B - 一种检测侧信道漏洞的方法和装置 - Google Patents
一种检测侧信道漏洞的方法和装置 Download PDFInfo
- Publication number
- CN115292723B CN115292723B CN202211227626.7A CN202211227626A CN115292723B CN 115292723 B CN115292723 B CN 115292723B CN 202211227626 A CN202211227626 A CN 202211227626A CN 115292723 B CN115292723 B CN 115292723B
- Authority
- CN
- China
- Prior art keywords
- taint
- function
- write
- symbol
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000006870 function Effects 0.000 claims abstract description 215
- 238000004458 analytical method Methods 0.000 claims abstract description 91
- 238000012545 processing Methods 0.000 claims abstract description 19
- 230000008569 process Effects 0.000 claims description 30
- 238000003860 storage Methods 0.000 claims description 13
- 230000014509 gene expression Effects 0.000 claims description 12
- 230000003068 static effect Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 12
- 230000006872 improvement Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000013598 vector Substances 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 108010001267 Protein Subunits Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000013175 transesophageal echocardiography Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Debugging And Monitoring (AREA)
Abstract
本说明书提供一种检测侧信道漏洞的方法和装置。其中,所述方法包括:针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行;在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞。
Description
技术领域
本说明书实施例属于计算机技术领域,尤其涉及一种检测侧信道漏洞的方法和装置。
背景技术
可信执行环境(TEE,Trusted Execution Environment)是CPU内的一个安全区域,它运行在一个独立的环境中且与操作系统并行运行。在硬件信任根和快速内存加密引擎的帮助下,TEE可以为数据处理提供一个隔离的环境,保证在TEE内运行的程序的机密性和完整性。
内存加密是TEE保护内存数据的主要手段,它可以有效地防止攻击者在软件层面或物理层面通过访问内存内容而直接获取TEE中的秘密信息,然而,支持大型加密内存的TEE,比如AMD SEV、Intel SGX,都采用具有确定性的、基于块的操作模式的AES(AdvancedEncryptionStandard,高级加密标准)加密,在这种设计模式下,位于相同物理地址的相同明文块总是会被加密为相同的密文块,这导致了侧信道漏洞的产生。当秘密信息存储在固定的物理地址时,拥有密文读取权限的攻击者可能能够从加密的内存中恢复出一些明文信息,从而导致TEE中秘密信息的泄露。
发明内容
本发明的目的在于提供一种检测侧信道漏洞的方法和装置。
根据本说明书一个或多个实施例的第一方面,提出了一种检测侧信道漏洞的方法,包括:
针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;
针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行;
在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞。
根据本说明书一个或多个实施例的第二方面,提出了一种检测侧信道漏洞的方法,包括:
动态污点分析单元,用于针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;
符号执行单元,用于针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行;
侧信道漏洞确定单元,用于在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞。
根据本说明书一个或多个实施例的第三方面,提出了一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如第一方面中任一项所述的方法。
根据本说明书一个或多个实施例的第四方面,提出了一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如第一方面中任一项所述方法的步骤。
本说明书实施例设计了一种用于检测待处理软件存在的侧信道漏洞的混合分析方案,首先通过动态污点分析跟踪整个待处理软件中秘密信息的使用情况得到至少一个污点函数,接着对每个污点函数进行静态的符号执行,并将符合相应条件的指令确定为待处理软件存在的侧信道漏洞。因此本说明书实施例实际上定义了一种新型的侧信道漏洞,即针对同一内存地址的多次写指令在不同的取值条件下可能相等或不等,这使得拥有密文读取权限的攻击者可以通过观察加密后的内存写入行为来反推出待处理软件中运行的相关污点数据的明文,而本说明书实施例通过判断被任一污点函数所重复调用的第一被调用函数的输入参数是否包含污点符号,并判断第一被调用函数是否包含向内存中写入污点符号的第一内存写指令,从而能够检测出这种新型的侧信道漏洞;同时,相较于相关技术中检测侧信道漏洞的方法,本说明书实施例首次提出了上述混合分析方案,通过将动态的污点分析与静态的符号执行相结合,使得本说明书实施例能够更全面地分析出待处理软件中存在的侧信道漏洞。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是一示例性实施例提供的一种检测侧信道漏洞的方法的流程图。
图2是一示例性实施例提供的一种设备的结构示意图。
图3是一示例性实施例提供的一种检测侧信道漏洞的装置的框图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
请参见图1,图1是一示例性实施例提供的一种检测侧信道漏洞的方法的流程图。如图1所示,该方法包括:
S102:针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数。
在相关技术中,污点分析可以抽象成一个三元组<sources,sinks,sanitizers>的形式,其中,source即污点源,代表直接引入不受信任的数据或者机密数据到待处理软件中;sink即污点汇聚点,代表直接产生安全敏感操作(违反数据完整性)或者泄露隐私数据到外界(违反数据保密性);sanitizer即无害处理,代表通过数据加密或者移除危害操作等手段使数据传播不再对待处理软件的信息安全产生危害。污点分析就是分析待处理软件中由污点源引入的数据是否能够不经无害处理,而直接传播到污点汇聚点。如果不能,说明待处理软件中的信息流是安全的;否则,说明待处理软件产生了隐私数据泄露或危险数据操作等安全问题。
污点分析按照是否实际运行待处理软件可以分为静态污点分析与动态污点分析。其中,静态污点分析是指在不运行且不修改待处理软件的代码的前提下,通过分析程序变量间的数据依赖关系来检测数据能否从污点源传播到污点汇聚点;动态污点分析则是指在程序运行过程中,通过实时监控待处理软件的污点数据在待处理软件中的传播来检测数据能否从污点源传播到污点汇聚点。
在本说明书实施例中,所述针对待处理软件进行动态污点分析,包括:
利用预先构造的输入参数触发执行所述待处理软件,并通过动态污点分析模型对执行过程中的所述待处理软件进行动态污点分析;其中,所述动态污点分析对应的污点源包括所述秘密信息,所述动态污点分析对应的污点汇聚点包括所述待处理软件中任意函数对应的输入参数、其所调用的其他函数的返回值以及包含其中的内存读指令对应的读取参数;
在任一污点汇聚点包含所述污点数据的情况下,将所述任一污点汇聚点所处的函数确定为所述待处理软件中用于处理所述污点数据的污点函数。
在本说明书实施例中,通过对待处理软件进行动态污点分析,能够确定出该待处理软件中包含的至少一个污点函数,这些污点函数构成一个集合,称为污点函数集。其中,污点函数集中包括的污点函数具体是指用于直接或间接处理与该待处理软件中秘密信息相关联的污点数据的函数,其中,污点数据是指由污点源引入的数据或与之相关联的数据,由于本说明书实施例中将污点源设置为待处理软件中秘密信息,因此本说明书实施例涉及的污点数据即是指与秘密信息相关联的数据,例如秘密信息本身或者由秘密信息通过显式或隐式信息流传播得到的秘密关联信息。
本说明书实施例所涉及的待处理软件理论上可以包括任意的程序软件,其可以是完整的生产型加密软件,例如OpenSSL(Open Secure Sockets Layer,开放式安全套接层协议软件)、MbedTLS(一个开源、可移植、易于使用、代码可读性高的SSL库)和WolfSSL(一个轻量级的 SSL 库),或是加密软件中部分对应于不同加密算法的密码库(加密软件中的一部分加密程序),例如ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)、RSA(RivestShamirAdleman,公钥加密算法)和ECDH(Elliptic Curve Diffie–Hellman key Exchange,椭圆曲线迪菲-赫尔曼秘钥交换)程序。在待处理软件为完整或部分的加密软件的情况下,本说明书实施例所涉及的待处理软件中秘密信息可以包括加密软件中用于进行加解密的用户密钥。
由于本说明书实施例将的污点汇聚点设置为待处理软件中任意函数对应的输入参数、其所调用的其他函数的返回值以及包含其中的内存读指令对应的读取参数,且污点函数是通过待处理软件中被检测出污点数据的污点汇聚点所处的位置所确定,因此本说明书实施例中所确定的任一污点函数至少满足以下条件之一:①该函数的任意输入参数包含污点数据;②该函数调用的其他函数的返回值包含污点数据;③该函数从内存中加载污点数据。
本说明书实施例所涉及的动态污点分析模型包含现有的一些基于路径的侧信道漏洞检测工具,例如DFSan(DataFlowSanitizer,一种动态数据流分析工具)。通过向动态污点分析模型输入待处理软件的源码从而确定动态污点分析的对象,同时利用预先构造的针对待处理软件的输入参数触发执行所述待处理软件(反复输入不同的输入参数多次触发执行待处理软件),使得动态污点分析模型能够分析待处理软件在执行状态下各信息流的情况。对于侧信道漏洞检测工具而言,良好的针对待处理软件的输入参数能够覆盖待处理软件的主要步骤,例如在待处理软件为加密软件的情况下,其分析过程可以覆盖加解密的主要步骤(涉及利用作为秘密信息的用户密钥进行加解密)。在利用DFSan进行动态污点分析的过程中,可以同时跟踪显式信息流和隐式信息流,并考虑函数间的污点传播,从而尽可能地做到了全面地筛查受污染的路径,以确定那些可能产生侧信道漏洞的污点函数。
S104:针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行。
在计算机科学中,符号执行技术指的是通过程序分析的方法,确定哪些输入向量会对应导致程序的执行结果为某个向量的方法。符号执行技术是一种白盒的静态分析技术。即,分析程序可能的输入需要能够获取到目标源代码的支持。同时,它是静态的,因为并没有实际的执行程序本身,而是分析程序的执行路径。符号执行的关键思想就是,把输入参数变为符号值,那么程序执行过程中与该输入参数相关的其他参数就是一个带有该符号值的表达式。
符号执行会在全局维护两个变量。其一是符号状态,它表示的是一个从变量到符号表达式的映射。其二是符号化的路径约束,这是一个无量词的一阶公式,用来表示路径条件。在符号执行的开始,符号状态会先初始化为一个空的映射,而符号化路径约束初始化为true。符号状态与路径约束在符号执行的过程中会不断更新。在符号执行结束时,就会用约束求解器对当前路径下的路径约束进行求解,以生成符号状态中各符号的实际输入值。这个实际的输入值如果用程序执行,就会走符号执行过程中探索的该条路径,即此时路径约束的公式所表示的那条路径。
在通过对待处理软件进行动态污点分析得到污点函数集后,便可以开始对污点函数集中包括的任一污点函数进行符号执行,以检测出所述任一污点函数中(包含所述任一污点函数调用的函数中)可能存在的侧信道漏洞。当然,也可以对污点函数集中包括的每一污点函数逐一进行符号执行,以实现对待处理软件涉及的所有污点函数的全面检测,从而尽可能全面地检测出可能存在的侧信道漏洞。
在本说明书实施例中,所述针对任一污点函数进行符号执行,包括:
根据所述动态污点分析的结果将所述任一污点函数中的包含所述污点数据的污点参数使用污点符号进行表示,将所述任一污点函数中的不包含所述污点数据的非污点参数使用非污点符号进行表示;
使用污点符号和非污点符号执行所述任一污点函数。
由于在动态污点分析阶段已经标记了污点数据,它们可能是函数的输入参数、从内存加载的数据或函数调用点的返回值,因此,通过动态污点分析的结果可以确定得到所述任一污点函数中受到污染的参数(即污点参数),具体而言,是将所述任一污点函数中的包含污点数据的参数确定为污点参数,而那些不包含污点数据的参数确定为非污点参数。在符号执行阶段,可以将所述任一污点函数中的污点参数使用新创建的污点符号进行表示,而那些暂时未知的参数或非污点参数则使用另一个区别于污点符号的非污点符号进行表示。需要注意的是,这里的污点符号和非污点符号应视为针对对应参数的符号表示的一种属性,而不能视为一个确定的数值或符号,不同的污点参数虽然都使用污点符号进行表示,但不同的污点参数对应的具体的污点符号依然是不同的,例如将污点符号记作“k”,那么不同的污点参数对应的具体污点符号应记作“k1、k2、k3……”,将非污点符号记作“s”,那么不同的非污点参数对应的具体污点符号应记作“s1、s2、s3……”。
如前所述,在符号执行的过程中会维护全局变量符号状态,如果在执行某条指令时出现了新的参数,我们首先检查该参数的取值是否依赖符号状态中已出现的其他参数,如果存在,则将该新的参数用已出现的参数对应的符号表达式进行表示;而如果该参数的取值不依赖已出现的其他参数(即该参数第一次出现),将按照其是否被污染的属性赋予其新的符号用于表示该参数。同时,在符号执行的过程中还会在程序面临分支时(例如执行到if语句)创建对应进入不同分支路径的实例,并记录当前路径下所依赖的路径约束(即在当前符号状态中各参数的取值条件为多少时可以进入当前路径)。
在本说明书实施例中,通过对任一污点函数进行符号执行,并分析每一条路径,可以确定所述任一污点函数中是否包含符合要求的第一被调用函数。具体而言,在前述对所述任一污点函数进行分析的过程中,还会检测所述任一污点函数是否存在对同一被调用函数的重复调用现象,例如存在一个第一被调用函数被所述任一污点函数在同一调用点(检测到重复执行的函数调用指令)上重复调用,那么就会继续检测该第一被调用函数对应的至少一个输入参数是否包含污点符号,如果包含污点符号则说明该重复调用的第一被调用函数是用于直接或间接处理所述秘密信息的函数(即第一被调用函数必然属于前述通过动态污点分析得到的污点函数集,但污点函数集中的污点函数未必为第一被调用函数),存在构成侧信道漏洞以泄漏秘密信息的可能性。
本说明书实施例中所涉及的污点函数可以为汇编函数,具体为针对待处理程序源码中相应函数进行反编译(例如利用angr工具)得到的汇编函数。
S106:在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞。
假使将待处理软件运行在可信执行环境中,那么在可信执行环境的内存加密引擎的作用下,待处理软件运行时的实际写入内存的数据都是密文状态,因此拥有密文读取权限的攻击者无法通过直接读取内存而获得任何信息,但是,假使攻击者事先通过分析找到了某一内存地址存在本说明书实施例所涉及的新型侧信道漏洞,那么就会持续观察该内存地址是否出现了连续的写入行为。如果连续的写入行为所写入的密文相同,则攻击者可以直接推理出本次写入的密文对应的明文就是事先测试出的导致“连续写入相同内存相同数据”现象的原始写入数据(内存写指令的写入参数);或者,如果连续的写入行为所写入的密文不同,则攻击者可以直接推理出本次写入的密文对应的明文就是事先测试出的导致“连续写入相同内存不同数据”现象的原始写入数据。并且,由于该原始写入数据与待处理软件中的秘密信息相关,因此攻击者就可以通过该侧信道漏洞间接推理出秘密信息。
由此可见,上述侧信道漏洞的产生依赖于:(1)针对同一内存地址的一对内存写指令;(2)该一对内存写指令中至少一个内存写指令对应的写入参数与秘密信息相关;(3)该一对内存写指令在待处理软件运行的不同初始条件下呈现“写入值可能相等或不等”的现象。
在通过对所述任一污点函数进行符号执行以确定出被所述任一污点函数所重复调用且对应的至少一个输入参数包含污点符号的一个或多个第一被调用函数后,将继续对每个确定出的第一被调用函数进行符号执行,具体而言,所述针对第一被调用函数进行符号执行,包括:根据所述动态污点分析的结果和/或针对所述任一污点函数的符号执行结果将第一被调用函数中的包含所述污点数据的污点参数使用污点符号进行表示,将第一被调用函数中的不包含所述污点数据的非污点参数使用非污点符号进行表示;使用污点符号和非污点符号执行第一被调用函数。该过程与对所述任一污点函数进行符号执行类似,这里不再赘述。
通过对第一被调用函数进行符号执行,可以确定出第一被调用函数中是否包含至少一个内存写指令对应的写入参数包含污点符号,具体而言,是检测是否存在一个第一内存写指令对应的写入参数包含用于表示第一被调用函数中作为污点参数的输入参数的污点符号。在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,即可以认为如果实际执行所述任一污点函数,可能会对第一被调用函数进行多次反复调用,从而反复执行第一内存写指令向内存中写入与所述秘密信息相关的污点数据,而这同样会导致满足前述的依赖条件(1)、(2)和(3),只不过这里确定的所述一对内存写指令应视为在不同的调用循环中的第一内存写指令自身的叠加,即所述任一污点函数对第一被调用函数两次连续调用下的“两个”第一内存写指令构成了所述一对内存写指令。由于连续调用的两次第一内存写指令对应的写入参数是关于第一被调用函数对应的输入参数的变量,因此也可能在待处理软件运行的不同初始条件下呈现“写入值可能相等或不等”的现象,故这种情况下依然可以导致侧信道漏洞。于是,可以在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令或第一被调用函数本身确定为所述待处理软件存在的侧信道漏洞。
本说明书实施例引入了一种检测出侧信道漏洞的函数间分析方法,其考虑了函数间分析的维度,特别是对循环调用其他函数的模式进行了考察,由于存在路径爆炸的问题,标准函数间分析几乎是不可能的,但可以对标准函数间分析进行简化。通过本说明书实施例,对标准的函数间分析执行进行了优化,从而在分析效率和分析全面性上取得了合理的权衡,从而能够更加全面地检测出待处理软件中的侧信道漏洞。
在相关技术中,针对侧信道漏洞进行检测的方法包括动态分析或静态分析。动态分析虽然具有可拓展性,适用于大型软件的分析,但却存在分析不够全面导致漏检的问题;静态分析虽然分析地相对全面,但可扩展性较小,仅适用于分析较小的程序,无法实现对大型软件的全程序分析。而在本说明书实施例中,首次将动态的污点分析与静态的符号执行相结合,从而利用动态分析来兼容大型软件的全程序分析,以确定出若干的污点函数后再分别对每一污点函数进行静态分析,从而利用静态分析对动态分析中未覆盖的路径进行补充,提高了分析的全面性。因此,本说明书实施例提出的上述这种混合分析方案,尽可能地克服了相关技术中动态分析与静态分析单独实施时的缺陷,并汲取了动态分析与静态分析对应的优势,比相关技术更具全面性和可扩展性。
本说明书实施例设计了一种用于检测待处理软件存在的侧信道漏洞的混合分析方案,首先通过动态污点分析跟踪整个待处理软件中秘密信息的使用情况得到至少一个污点函数,接着对每个污点函数进行静态的符号执行,并将符合相应条件的指令确定为待处理软件存在的侧信道漏洞。因此本说明书实施例实际上定义了一种新型的侧信道漏洞,即针对同一内存地址的多次写指令在不同的取值条件下可能相等或不等,这使得拥有密文读取权限的攻击者可以通过观察加密后的内存写入行为来反推出待处理软件中运行的相关污点数据的明文,而本说明书实施例通过判断被任一污点函数所重复调用的第一被调用函数的输入参数是否包含污点符号,并判断第一被调用函数是否包含向内存中写入污点符号的第一内存写指令,从而能够检测出这种新型的侧信道漏洞;同时,相较于相关技术中检测侧信道漏洞的方法,本说明书实施例首次提出了上述混合分析方案,通过将动态的污点分析与静态的符号执行相结合,使得本说明书实施例能够更全面地分析出待处理软件中存在的侧信道漏洞。
可选的,还包括:
在确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号的情况下,检测所述一对内存写指令分别对应的两个写入参数是否满足约束条件,所述约束条件包括:所述两个写入参数在第一符号取值条件下相等且在第二符号取值条件下不相等;
在所述两个写入参数满足所述约束条件的情况下,将所述一对内存写指令确定为所述待处理软件存在的侧信道漏洞。
除了前述提出的一种检测出侧信道漏洞的函数间分析方法,本说明书实施例还提出了针对污点函数进行静态的符号执行以检测出侧信道漏洞的函数内分析方法。本说明书实施例提出了另一种用于检测待处理软件存在的侧信道漏洞的混合分析方案,首先通过动态污点分析跟踪整个待处理软件中秘密信息的使用情况得到至少一个污点函数,接着对每个污点函数进行静态的符号执行,并将符合约束条件的指令确定为待处理软件存在的侧信道漏洞。本说明书实施例实际上定义了一种新型的侧信道漏洞,即针对同一内存地址的两次写指令在不同的取值条件下可能相等或不等,这使得拥有密文读取权限的攻击者可以通过观察加密后的内存写入行为来反推出待处理软件中运行的相关污点数据的明文,而本说明书实施例通过判断任一污点函数是否包含针对同一内存地址的一对涉及写入污点符号的内存写指令,并设置上述约束条件具体为所述两个写入参数在第一符号取值条件下相等且在第二符号取值条件下不相等,从而能够检测出这种新型的侧信道漏洞。
在本说明书实施例中,所述针对任一污点函数进行符号执行,包括:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,并在执行任一内存写指令的过程中,将所述任一内存写指令对应的第一写入参数作为所述任一内存写指令针对的第一内存地址对应的最近写入参数更新至内存写入表,所述内存写入表包括各内存地址对应的最近写入参数。
本说明书实施例在执行符号执行的过程中会维护一张不断更新的内存写入表,该内存写入表记录有符号执行过程中所述任一污点函数在当前指令位置之前包含的各内存写指令对应的指令位置、写入的内存地址以及写入参数。具体而言,该内存写入表针对各内存地址分别维护有一个最近内存写指令以及对应的最近写入参数,任一内存地址对应的最近内存写指令是指在当前指令位置之前且距离当前位置最近的一次针对所述任一内存地址的内存写指令,而最近写入参数则是指最近内存写指令对应的写入参数。为了构造出上述内存写入表,本说明书实施例通过在符号执行的过程中执行到任一内存写指令(视为顺序检查到而并未真正执行)之后,会检查得到所述任一内存写指令对应的第一内存地址与第一写入参数,并基于第一内存地址在内存写入表中查找到第一内存地址对应的最近内存写指令,当然,这里查找的结果也可能是暂不存在第一内存地址对应的最近内存写指令,无论查找结果如何,都将所述任一内存写指令更新为最新的内存写入表中第一内存地址对应的最近内存写指令,同时将第一写入参数记录为第一内存地址对应的最近写入参数,并记录最近内存写指令对应的指令位置。
在本说明书实施例中,在将第一写入参数更新至所述内存写入表之前,还包括:
在所述内存写入表中查找得到第一内存地址对应的最近写入参数;
在第一写入参数和/或第一内存地址对应的最近写入参数包含污点符号的情况下,确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号。
在本说明书实施例中,对所述任一污点函数进行符号执行的最终目的在于检测出所述任一污点函数中是否存在针对同一内存地址的一对内存写指令,同时该一对内存写指令中的至少一个内存写指令对应的写入参数中包含污点符号(即在符号执行过程中该写入参数为包含污点符号的符号表达式),由于这种针对同一内存地址的连续写入操作可能会造成侧信道漏洞,因此如果检测出所述一对内存写指令涉及了向内存中写入污点数据,就可能导致污点数据被攻击者通过侧信道攻击所知晓。
如前所述,上述侧信道漏洞的产生依赖于:(1)针对同一内存地址的一对内存写指令;(2)该一对内存写指令中至少一个内存写指令对应的写入参数与秘密信息相关;(3)该一对内存写指令在待处理软件运行的不同初始条件下呈现“写入值可能相等或不等”的现象。而上述符号执行的过程则在于检测出上述的依赖条件(1)和(2)。具体而言,是通过在执行到任一内存写指令而未更新内存写入表时,检查内存写入表中是否事先记录有所述任一内存写指令针对的第一内存地址对应的最近写入参数,如果存在,则表明满足依赖条件(1),此时所述任一内存写指令与第一内存地址对应的最近写入参数构成需上述需要检测出的所述一对内存写指令;同时检测所述任一内存写地址对应的第一写入参数与第一内存地址对应的最近写入参数是否至少有一个包含污点符号,如果至少有一个参数包含,则表明满足依赖条件(2)。在确定得到第一内存地址后,可以在内存写入表中检查与第一内存地址具有语法等同性的最近内存写指令针对的内存地址(由于相同的内存地址可能存在多个别名),以确定内存写入表中是否已经包含针对第一内存地址对应的最近内存写指令。
在本说明书实施例中,上述侧信道漏洞的产生还依赖于所述一对内存写指令必须是在针对同一内存地址的所有内存写指令中连续,即所述任一污点函数中的所述一对内存写指令之间不存在其他针对所述同一内存地址的内存写指令。因为在这种情况下,攻击者才能观察到“连续写入相同内存相同数据”或“连续写入相同内存不同数据”的现象。而通过上述内存写入表的维护和更新机制,由于内存写入表中针对每一个内存地址只会维护一个最近内存写指令及其对应的最近写入参数,因此可以确保作为所述一对内存写指令的任一内存写指令与第一内存地址对应的最近写入参数在针对第一内存地址的所有内存写指令中连续,即在所述任一污点函数中,所述任一内存写指令与第一内存地址对应的最近写入参数之间不存在其他针对所述第一内存地址的内存写指令。
在本说明书实施例中,所述将所述任一内存写指令对应的第一写入参数作为所述任一内存写指令针对的第一内存地址对应的最近写入参数更新至内存写入表,包括:
在第一写入参数包含污点符号的情况下,将第一写入参数作为第一内存地址对应的最近写入参数更新至所述内存写入表。
在本说明书实施例中,对内存写入表的更新规则进行了限制,使得只有在所述任一内存写指令对应的第一写入参数包含污点符号的情况下,才会将所述任一内存写指令更新为所述第一内存地址对应的最近内存写指令并记录在内存写入表中,同时将第一写入参数更新为第一内存地址对应的最近写入参数并记录在内存写入表中。在本说明书实施例中,可以确保内存写入表中任一内存地址对应的最近写入参数均涉及污点符号,因此在后续在判断是否满足上述依赖条件(1)和(2)时,只需要在所述内存写入表中查找得到第一内存地址对应的最近写入参数的情况下,就可以确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号,而无需重复判断第一写入参数和/或第一内存地址对应的最近写入参数是否包含污点符号,加快了符号执行中检测出满足上述依赖条件(1)和(2)的所述一对内存写指令的时间。
在本说明书实施例中,所述针对任一污点函数进行符号执行,包括:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,在执行过程中维护并更新所述任一污点函数对应的符号状态与基于所述符号状态得到的路径约束,所述符号状态包括执行当前指令后所述任一污点函数中当前涉及的各参数的符号表达式,所述路径约束包括执行到所述当前指令所需的符号取值条件,所述约束条件还包括所述路径约束。
如前所述,在对所述任一污点函数进行符号执行的过程中,会维护对应的符号状态以及基于所述符号状态得到路径约束。符号状态根据当前符号执行的进度会维护当前定义的各参数的符号表达式,路径约束本质上是对所述任一污点函数执行到当前指令位置所需的符号取值条件,该符号取值条件是对当前符号状态中至少部分参数的符号的初始值的范围限制。可以将该路径约束加入约束条件,使得最终求解得到的第一符号取值条件与第二符号取值条件符合上述路径约束,从而保证在第一符号取值条件下“连续写入相同内存相同数据”的现象、或在第二符号取值条件下“连续写入相同内存不同数据”的现象确实可以在实际执行所述任一污点函数时发生,提高检测得到的侧信道漏洞的准确率。
在本说明书实施例中,任一符号取值条件包括用于表示所述任一污点函数中至少部分参数的符号的初始值。这里符号的初始值即符号对应的实际值,当使用实际值代替符号带入所述任一污点函数执行时,理论上可以达成对应的结果,即在第一符号取值条件下实际执行所述任一污点函数可以得到“连续写入相同内存相同数据”的结果、或在第二符号取值条件下实际执行所述任一污点函数可以得到“连续写入相同内存不同数据”的结果。达到对应的结果不一定需要对所述任一污点函数涉及的所有参数进行约束,这其中有部分参数是有依赖参数(即取值依赖于其他参数的参数)是不需要进行额外赋值的,因为有依赖参数是在执行过程中能够明确计算得到的,因此而只需要对无依赖参数(即取值不依赖于其他参数的参数)赋予初始值即可。
如前所述,通过对所述任一污点函数进行符号执行可以确定出满足上述依赖条件(1)和(2)的一对内存写指令,然而仅仅满足依赖条件(1)和(2)也不一定会构成侧信道漏洞,这是由于:假设符号执行确定出了一对内存写指令为i1和i2,其分别对应的写入参数为k1与k2,将i1和i2针对的同一内存地址a1的加密写操作定义为W(),那么在可信执行环境中运行内存写指令i1和i2后实际写入内存a1的k1和k2的密文分别为W(k1)与W(k2)。如果在任意情况下,实际写入内存a1的W(k1)与W(k2)均保持不变,那么攻击者将观察到在连续写入操作下a1的密文块持续保持不变的现象;或者,在任意情况下,实际写入内存的W(k1)与W(k2)均不相同,那么攻击者观察到在连续写入操作下a1处的密文块总是随机的。在上述的两种场景下,攻击者都无法从密文块中推断出明文信息,因此是安全的。因此,可以得到存在信息泄露风险的场景:两次连续的加密写操作写入的值W(k1)与W(k2)可能相同或不同,即如果所述一对内存写指令需要确实地构成侧信道漏洞,所述一对内存写指令还需要满足上述依赖条件(3)。
上述依赖条件(3)即所述约束条件,包括:所述两个写入参数在第一符号取值条件下相等且在第二符号取值条件下不相等。可以通过如下公式形式化地表示上述约束条件:
∃k1,k2,k1′,k2′ ∈K,W(k1)=W(k2)∧W(k1′)≠W(k2′);
其中k1,k2表示第一符号取值条件下的所述两个写入参数,k1′,k2′表示第二符号取值条件下的所述两个写入参数,K表示所述两个写入参数的定义域,“∧”表示前后表达式同时满足的与运算。由于W(k1)与W(k2)是针对同一内存地址的加密写操作,因此在可信执行环境的加密场景下密文与明文之间存在固定的映射关系,即上述公式还可以进一步整理为:∃k1,k2,k1′,k2′ ∈K, k1= k2∧k1′≠k2′;
假设通过符号执行知晓所述任一污点函数检测得到的一对内存写指令对应的两个写入参数k1与k2满足以下关系式:k1=m1+1,k2=m1+m2;其中m1、m2分别为所述任一污点函数的两个被污染的输入参数(例如,m1和m2均为秘密信息),v1、v2分别为表示m1、m2的污点符号且K∈{0,1}。那么结合上述约束条件可以得到v1+1=v1+v2∧v1′+1≠v1′+v2′,求解上述约束条件可以得到第一符号取值条件为{ v1=1,v2=1},第二符号取值条件为{ v1′=0,v2′=0}。需要注意的是以上求解得到的第一符号取值条件与第二取值条件均可能存在多解,但同时攻击者也可以预先存储多个解,从而可以大大缩小推理得到的秘密信息的范围。例如在攻击者获取上述第一符号取值条件与第二符号取值条件后,下次在待处理软件运行在TEE中时,如果观察得到内存地址a1出现了两次连续的写操作写入了相同的密文的现象,就可以直接推断出待处理软件正在使用的秘密信息分别为m1=v1=1,m2=v2=1;同理,如果观察得到内存地址a1出现了两次连续的写操作写入了不同的密文的现象,就可以直接推断出待处理软件正在使用的秘密信息分别为m1′=v1′=0,m2′=v2′=0。
在确定所述两个写入参数满足所述约束条件时,具体是通过将所述写入参数对应的符号表达式输入求解器并计算所述约束条件的可满足性。如果求解器可以计算得到相应的第一符号取值条件与第二符号取值条件,那么表明所述两个写入参数满足所述约束条件,此时可以将所述一对内存写指令确定为所述待处理软件存在的侧信道漏洞,并具体输出所述一对内存写地址的指令位置以供开发者调试;如果求解器将输出无解,那么则表明所述两个写入参数不满足所述约束条件,此时可以判定所述一对内存写指令不构成所述侧信道漏洞。
在本说明书实施例中,还包括:
在所述两个写入参数满足所述约束条件的情况下,将第一符号取值条件和第二符号取值条件进行输出。在本说明书实施例中,除了会反馈给开发者相应漏洞指令所在的位置以外,还会将作为导致“连续写入相同内存相同数据”或“连续写入相同内存不同数据”的现象的具体符号取值条件输出,从而帮助开发者进一步调试并修复该检测到的侧信道漏洞。
如前所述,所述待处理软件存在的侧信道漏洞具体为所述待处理软件运行在可信执行环境中所产生的侧信道漏洞,这是由于可信执行环境存在内存加密机制,且同一内存地址的明文总是被映射为相同的密文,这导致攻击者可以利用本说明书提到的新型侧信道漏洞来探知待处理软件中的秘密信息。
图2是一示例性实施例提供的一种设备的示意结构图。请参考图2,在硬件层面,该设备包括处理器202、内部总线204、网络接口206、内存208以及非易失性存储器210,当然还可能包括其他业务所需要的硬件。本说明书一个或多个实施例可以基于软件方式来实现,比如由处理器202从非易失性存储器210中读取对应的计算机程序到内存208中然后运行。当然,除了软件实现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
如图3所示,图3是本说明书根据一示例性实施例提供的一种检测侧信道漏洞的装置的框图,该装置可以应用于如图2所示的设备中,以实现本说明书的技术方案。该装置包括:
动态污点分析单元301,用于针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;
符号执行单元302,用于针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行;
侧信道漏洞确定单元303,用于在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞。
可选的,所述动态污点分析单元301具体用于:
利用预先构造的输入参数触发执行所述待处理软件,并通过动态污点分析模型对执行过程中的所述待处理软件进行动态污点分析;其中,所述动态污点分析对应的污点源包括所述秘密信息,所述动态污点分析对应的污点汇聚点包括所述待处理软件中任意函数对应的输入参数、其所调用的其他函数的返回值以及包含其中的内存读指令对应的读取参数;
在任一污点汇聚点包含所述污点数据的情况下,将所述任一污点汇聚点所处的函数确定为所述待处理软件中用于处理所述污点数据的污点函数。
可选的,所述符号执行单元302具体用于:
根据所述动态污点分析的结果将所述任一污点函数中的包含所述污点数据的污点参数使用污点符号进行表示,将所述任一污点函数中的不包含所述污点数据的非污点参数使用非污点符号进行表示;
使用污点符号和非污点符号执行所述任一污点函数。
可选的,还包括:
约束条件检测单元304,用于在确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号的情况下,检测所述一对内存写指令分别对应的两个写入参数是否满足约束条件,所述约束条件包括:所述两个写入参数在第一符号取值条件下相等且在第二符号取值条件下不相等;
第二漏洞确定单元305,用于在所述两个写入参数满足所述约束条件的情况下,将所述一对内存写指令确定为所述待处理软件存在的侧信道漏洞。
可选的,所述符号执行单元302具体用于:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,在执行过程中维护并更新所述任一污点函数对应的符号状态与基于所述符号状态得到的路径约束,所述符号状态包括执行当前指令后所述任一污点函数中当前涉及的各参数的符号表达式,所述路径约束包括执行到所述当前指令所需的符号取值条件,所述约束条件还包括所述路径约束。
可选的,所述符号执行单元302具体用于:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,并在执行任一内存写指令的过程中,将所述任一内存写指令对应的第一写入参数作为所述任一内存写指令针对的第一内存地址对应的最近写入参数更新至内存写入表,所述内存写入表包括各内存地址对应的最近写入参数。
可选的,所述符号执行单元302进一步用于:
在第一写入参数包含污点符号的情况下,将第一写入参数作为第一内存地址对应的最近写入参数更新至所述内存写入表。
可选的,在将第一写入参数更新至所述内存写入表之前,还包括:
最近写入参数查找单元306,用于在所述内存写入表中查找得到第一内存地址对应的最近写入参数;
指令确定单元307,用于在第一写入参数和/或第一内存地址对应的最近写入参数包含污点符号的情况下,确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号。
可选的,任一符号取值条件包括用于表示所述任一污点函数中至少部分参数的符号的初始值。
可选的,所述任一污点函数中的所述一对内存写指令之间不存在其他针对所述同一内存地址的内存写指令。
可选的,还包括:
符号取值条件输出单元308,用于在所述两个写入参数满足所述约束条件的情况下,将第一符号取值条件和第二符号取值条件进行输出。
可选的,所述待处理软件存在的侧信道漏洞为所述待处理软件运行在可信执行环境中所产生的侧信道漏洞。
上述装置实施例与前述方法实施例相对应,不存在本质上的差异,前文针对图1所示实施例的描述,均适用于图3所示的实施例,这里不再赘述。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device, PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为服务器系统。当然,本发明不排除随着未来计算机技术的发展,实现上述实施例功能的计算机例如可以为个人计算机、膝上型计算机、车载人机交互设备、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
虽然本说明书一个或多个实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。例如若使用到第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书一个或多个时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
本发明是参照根据本发明实施例的方法、装置(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储、石墨烯存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本说明书一个或多个实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
以上所述仅为本说明书一个或多个实施例的实施例而已,并不用于限制本本说明书一个或多个实施例。对于本领域技术人员来说,本说明书一个或多个实施例可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在权利要求范围之内。
Claims (15)
1.一种检测侧信道漏洞的方法,包括:
针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;
针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行,包括:
使用污点符号和非污点符号执行第一被调用函数,所述非污点符号用于表征所述第一被调用函数中的不包含所述污点数据的非污点参数;
在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞,所述侧信道漏洞为可信执行环境所产生。
2.根据权利要求1所述的方法,所述针对待处理软件进行动态污点分析,包括:
利用预先构造的输入参数触发执行所述待处理软件,并通过动态污点分析模型对执行过程中的所述待处理软件进行动态污点分析;其中,所述动态污点分析对应的污点源包括所述秘密信息,所述动态污点分析对应的污点汇聚点包括所述待处理软件中任意函数对应的输入参数、其所调用的其他函数的返回值以及包含其中的内存读指令对应的读取参数;
在任一污点汇聚点包含所述污点数据的情况下,将所述任一污点汇聚点所处的函数确定为所述待处理软件中用于处理所述污点数据的污点函数。
3.根据权利要求1所述的方法,所述针对任一污点函数进行符号执行,包括:
根据所述动态污点分析的结果将所述任一污点函数中的包含所述污点数据的污点参数使用污点符号进行表示,将所述任一污点函数中的不包含所述污点数据的非污点参数使用非污点符号进行表示;
使用污点符号和非污点符号执行所述任一污点函数。
4.根据权利要求1或3所述的方法,还包括:
在确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号的情况下,检测所述一对内存写指令分别对应的两个写入参数是否满足约束条件,所述约束条件包括:所述两个写入参数在第一符号取值条件下相等且在第二符号取值条件下不相等;
在所述两个写入参数满足所述约束条件的情况下,将所述一对内存写指令确定为所述待处理软件存在的侧信道漏洞。
5.根据权利要求4所述的方法,所述针对任一污点函数进行符号执行,包括:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,在执行过程中维护并更新所述任一污点函数对应的符号状态与基于所述符号状态得到的路径约束,所述符号状态包括执行当前指令后所述任一污点函数中当前涉及的各参数的符号表达式,所述路径约束包括执行到所述当前指令所需的符号取值条件,所述约束条件还包括所述路径约束。
6.根据权利要求4所述的方法,所述针对任一污点函数进行符号执行,包括:
使用污点符号和与所述污点数据不相关的非污点符号逐条执行所述任一污点函数包括的指令,并在执行任一内存写指令的过程中,将所述任一内存写指令对应的第一写入参数作为所述任一内存写指令针对的第一内存地址对应的最近写入参数更新至内存写入表,所述内存写入表包括各内存地址对应的最近写入参数。
7.根据权利要求6所述的方法,所述将所述任一内存写指令对应的第一写入参数作为所述任一内存写指令针对的第一内存地址对应的最近写入参数更新至内存写入表,包括:
在第一写入参数包含污点符号的情况下,将第一写入参数作为第一内存地址对应的最近写入参数更新至所述内存写入表。
8.根据权利要求6所述的方法,在将第一写入参数更新至所述内存写入表之前,还包括:
在所述内存写入表中查找得到第一内存地址对应的最近写入参数;
在第一写入参数和/或第一内存地址对应的最近写入参数包含污点符号的情况下,确定所述任一污点函数包含针对同一内存地址的一对内存写指令、且所述一对内存写指令中至少一个内存写指令对应的写入参数包含污点符号。
9.根据权利要求4所述的方法,任一符号取值条件包括用于表示所述任一污点函数中至少部分参数的符号的初始值。
10.根据权利要求4所述的方法,所述任一污点函数中的所述一对内存写指令之间不存在其他针对所述同一内存地址的内存写指令。
11.根据权利要求4所述的方法,还包括:
在所述两个写入参数满足所述约束条件的情况下,将第一符号取值条件和第二符号取值条件进行输出。
12.根据权利要求1所述的方法,所述待处理软件存在的侧信道漏洞为所述待处理软件运行在可信执行环境中所产生的侧信道漏洞。
13.一种检测侧信道漏洞的装置,包括:
动态污点分析单元,用于针对待处理软件进行动态污点分析,得到所述待处理软件中用于处理与该待处理软件中秘密信息相关联的污点数据的污点函数;
符号执行单元,用于针对任一污点函数进行符号执行,在所述任一污点函数所重复调用的第一被调用函数对应的至少一个输入参数包含与所述污点数据相关的污点符号的情况下,针对第一被调用函数进行符号执行,包括:
使用污点符号和非污点符号执行第一被调用函数,所述非污点符号用于表征所述第一被调用函数中的不包含所述污点数据的非污点参数;
侧信道漏洞确定单元,用于在确定第一被调用函数包含的第一内存写指令对应的写入参数包含污点符号的情况下,将第一内存写指令确定为所述待处理软件存在的侧信道漏洞,所述侧信道漏洞为可信执行环境所产生。
14.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1-12中任一项所述的方法。
15.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1-12中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211227626.7A CN115292723B (zh) | 2022-10-09 | 2022-10-09 | 一种检测侧信道漏洞的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211227626.7A CN115292723B (zh) | 2022-10-09 | 2022-10-09 | 一种检测侧信道漏洞的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115292723A CN115292723A (zh) | 2022-11-04 |
CN115292723B true CN115292723B (zh) | 2023-03-24 |
Family
ID=83834562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211227626.7A Active CN115292723B (zh) | 2022-10-09 | 2022-10-09 | 一种检测侧信道漏洞的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115292723B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117375792B (zh) * | 2023-02-24 | 2024-07-19 | 华为技术有限公司 | 侧信道检测的方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110196815A (zh) * | 2019-07-26 | 2019-09-03 | 中国人民解放军国防科技大学 | 一种软件模糊测试方法 |
CN114417355A (zh) * | 2022-01-07 | 2022-04-29 | 上海交通大学 | 针对工业控制系统的轻量级安全性检测系统及方法 |
CN114579477A (zh) * | 2022-01-29 | 2022-06-03 | 清华大学 | 基于硬件安全标签的动态信息流追踪处理器结构 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
CN106709356B (zh) * | 2016-12-07 | 2019-05-24 | 西安电子科技大学 | 基于静态污点分析和符号执行的安卓应用漏洞挖掘方法 |
CN111240991B (zh) * | 2020-01-20 | 2023-03-14 | 重庆富民银行股份有限公司 | 一种抗隐式污点传播的动态污点检测方法及系统 |
CN111865909B (zh) * | 2020-06-08 | 2021-05-28 | 西安电子科技大学 | Sgx侧信道攻击防御方法、系统、介质、程序及应用 |
-
2022
- 2022-10-09 CN CN202211227626.7A patent/CN115292723B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110196815A (zh) * | 2019-07-26 | 2019-09-03 | 中国人民解放军国防科技大学 | 一种软件模糊测试方法 |
CN114417355A (zh) * | 2022-01-07 | 2022-04-29 | 上海交通大学 | 针对工业控制系统的轻量级安全性检测系统及方法 |
CN114579477A (zh) * | 2022-01-29 | 2022-06-03 | 清华大学 | 基于硬件安全标签的动态信息流追踪处理器结构 |
Also Published As
Publication number | Publication date |
---|---|
CN115292723A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11042647B1 (en) | Software assurance system for runtime environments | |
US10148442B2 (en) | End-to-end security for hardware running verified software | |
US9536093B2 (en) | Automated verification of a software system | |
Afrose et al. | CryptoAPI-Bench: A comprehensive benchmark on Java cryptographic API misuses | |
Mercaldo et al. | Hey malware, i can find you! | |
Lee et al. | Design and implementation of the secure compiler and virtual machine for developing secure IoT services | |
Mongiovì et al. | Combining static and dynamic data flow analysis: a hybrid approach for detecting data leaks in Java applications | |
Corin et al. | Taint analysis of security code in the KLEE symbolic execution engine | |
CN115292723B (zh) | 一种检测侧信道漏洞的方法和装置 | |
Feichtner et al. | Automated binary analysis on ios: A case study on cryptographic misuse in ios applications | |
CN115329346B (zh) | 一种检测侧信道漏洞的方法和装置 | |
Cortesi et al. | Datacentric semantics for verification of privacy policy compliance by mobile applications | |
Geimer et al. | A systematic evaluation of automated tools for side-channel vulnerabilities detection in cryptographic libraries | |
Zanioli et al. | Information leakage analysis by abstract interpretation | |
Kulkarni et al. | A new code obfuscation scheme for software protection | |
Mastroeni | Abstract interpretation-based approaches to security-A survey on abstract non-interference and its challenging applications | |
Schaub | Formal methods for the analysis of cache-timing leaks and key generation in cryptographic implementations | |
Farahmandi et al. | CAD for Hardware/Software Security Verification | |
Ott et al. | Trust evidence for iot: Trust establishment from servers to sensors | |
Tan et al. | Formal modeling and verification of cloudproxy | |
Karpachev et al. | Dynamic Malware Detection Based on Embedded Models of Execution Signature Chain | |
Delafontaine et al. | Secure boot concept on the Zynq Ultrascale+ MPSoC | |
Wang et al. | Analyzing Implementation-Based SSL/TLS Vulnerabilities with Binary Semantics Analysis | |
Nottingham | An Algorithm And Implementation To Detect Covert Channels And Data Leakage In Mobile Applications | |
Rattanavipanon et al. | A Toolchain for Assisting Migration of Software Executables Towards Post-Quantum Crytography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |