스펙터 공격 방어를 위한 ARM big.LITTLE 구조 활용
스펙터 공격은 CPU의 성능 향상을 위한 예측 실행 기법을 악용한다. 공격자는 스펙터 공격 수행을 통해 메모리상 임의의 데이터를 유출할 수 있다. 본 논문에서는 스펙터 공격에 취약한 것으로 알려져 있는 ARM 아키텍처에서의 공격에 대한 방어를 위한 big.LITTLE 구조의 활용 가능성을 연구한다. big.LITTLE은 고성능 코어와 저전력 코어를 조합하여 사용하는 이종 프로세싱 아키텍처로써 스펙터 공격이 불가한 일부 코어가 LITTLE 코어로 사용될 수 있다. 이러한 점을 이용하면 어플리케이션 내의 중요 데이터를 접근하는 코드를...
Saved in:
Published in | 정보과학회 컴퓨팅의 실제 논문지 Vol. 30; no. 9; pp. 413 - 419 |
---|---|
Main Authors | , |
Format | Journal Article |
Language | Korean |
Published |
Korean Institute of Information Scientists and Engineers
01.09.2024
한국정보과학회 |
Subjects | |
Online Access | Get full text |
Cover
Loading…
Summary: | 스펙터 공격은 CPU의 성능 향상을 위한 예측 실행 기법을 악용한다. 공격자는 스펙터 공격 수행을 통해 메모리상 임의의 데이터를 유출할 수 있다. 본 논문에서는 스펙터 공격에 취약한 것으로 알려져 있는 ARM 아키텍처에서의 공격에 대한 방어를 위한 big.LITTLE 구조의 활용 가능성을 연구한다. big.LITTLE은 고성능 코어와 저전력 코어를 조합하여 사용하는 이종 프로세싱 아키텍처로써 스펙터 공격이 불가한 일부 코어가 LITTLE 코어로 사용될 수 있다. 이러한 점을 이용하면 어플리케이션 내의 중요 데이터를 접근하는 코드를 스펙터 공격에 상대적으로 안전한 코어를 전용하여 실행시키는 방어 기법의 설계가 가능할 것으로 예상한다. 본 연구에서는 스펙터 공격에 상대적으로 안전한 Cortex-A53와 고성능 Cortex-A73 조합의 big.LITTLE 칩이 적재된 하이키 보드를 이용하여 스펙터 공격 방어 기술 구현 시의 big.LITTLE 구조 활용 효용성에 대해 검증하였다. The Spectre attack exploits speculative execution techniques to improve CPU performance, allowing an attacker to leak arbitrary data in memory. This paper, explores the potential of using the big.LITTLE architecture as a defense against attacks in the vulnerable ARM architecture. The big.LITTLE architecture is a heterogeneous processing architecture that combines high- performance cores with low-power cores. Certain cores that are relatively secure against Spectre attacks can be employed as LITTLE cores. By leveraging these factors, it is anticipated that a Spectre defense mechanism can be designed to prevent the leakage of sensitive application data. This work, confirms the viability of using the big.LITTLE architecture to thwart Spectre attacks through experimentation on a HiKey board that features a configuration of Spectre-resistant Cortex-A53 and high-performance Cortex-A73 cores. KCI Citation Count: 0 |
---|---|
ISSN: | 2383-6318 2383-6326 |
DOI: | 10.5626/KTCP.2024.30.9.413 |