汪东升团队在信息安全领域顶级会议ACM CCS上发表论文

11月11日至15日,信息安全领域顶级国际会议第26届ACM计算机和通信安全会议(The 26th ACM Conference on Computer and Communications Security,ACM CCS)在英国伦敦举行,清华大学信息国家研究中心汪东升团队的论文《骑士:通过软件控制的电压故障注入突破多核可信区》(VoltJockey: Breaching TrustZone by Software-Controlled Voltage Manipulation over Multi-core Frequencies)被接收,博士生邱朋飞为第一作者,汪东升和吕勇强(通信作者)为指导教师。论文发现了ARM等现代处理器的可信执行环境(如TrustZone)存在因电压故障注入而失效的重大安全漏洞——VoltJockey(简称骑士),是我国研究团队发现的首个处理器硬件漏洞,基于该漏洞攻击者可有效攻击处理器中的可信执行环境,且攻击过程可以完全使用软件在线、远程实现,不需要额外的硬件单元或者线下辅助。该漏洞广泛存在于目前主流处理器芯片中,修复困难,影响面广。

处理器芯片是计算机系统的根基,长期以来,大家习惯将精力集中在提升处理器的性能上,对安全问题的关注也往往集中于解决软件的安全问题,但是如果处理器的硬件设计存在漏洞,整个计算机系统的安全就无法得到保证。2018年初曝光的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞影响了全球大多数处理器芯片,处理器安全问题已经从传统的只影响军事国防和专业领域逐渐进入了大众视野。但是处理器芯片等硬件不同于软件,由于晶体管规模巨大、设计复杂、内部结构不开源、调试和分析难度大,其安全分析、攻击的门槛极高,国内鲜有研究人员进行处理器的硬件漏洞挖掘相关工作。“熔断”和“幽灵”漏洞可以获取处理器系统核心数据,相当于撬开了房间的“防盗门”,而此次清华团队发现的漏洞可以攻击“可信执行区”,相当于打开了房间内的“保险柜”。

ACM CCS是CCF A类的顶级国际会议,自1993年创办以来,该会一直致力于将全球信息安全领域顶尖的研究人员聚集在一起,交流创新研究成果、探讨未来安全趋势。本次会议共收到934篇论文,最终录取发表149篇(录取率16.0%),会议涵盖了系统安全、可信计算、人工智能安全、区块链安全、安全多方计算和密码学等主题,共有超过1200名全球学者参加了此次盛会。