清华大学计算机系高性能所博士生获得第三十三届网络与分布式系统安全研讨会杰出论文奖

查找参加最新学术会议,发表EI、SCI论文,上学术会议云
热门国际学术会议推荐 | 出版检索稳定,快至7天录用
2026年第五届网络、通信与信息技术国际会议(CNCIT 2026)
2026年智能机器人与控制技术国际会议(CIRCT 2026)
2026年传感器技术、自动化与智能制造国际会议(STAIM 2026
文章导读
你以为最新的Intel处理器已经足够安全?当第11代至第14代Core芯片都在标榜硬件级防护时,清华团队却在BTB缓存层发现了一个致命漏洞。这个名为OCCUPY+PROBE的攻击不仅绕过了所有硬件隔离机制,还能以指令级精度窥探内核分支指令。最令人震惊的是,研究团队用它成功提取了Linux内核的RSA私钥,准确率高达98%。但这仅仅是开始——当侧信道攻击遇上无权限中断控制,你的系统防护还能相信谁?
— 内容由好学术AI分析文章内容生成,仅供参考。

近日,第三十三届网络与分布式系统安全研讨会(NDSS)在美国圣迭戈举行。清华大学计算机系高性能计算研究所2022级博士生融凯源和2024级博士生方骏祺(导师为汪东升教授)发表的论文“OCCUPY+PROBE:指令粒度的、跨权限域的分支目标缓冲器侧信道攻击(OCCUPY+PROBE: Cross-Privilege Branch Target Buffer Side-Channel Attacks at Instruction Granularity)获得杰出论文奖(Distinguished Paper Award),同时被大会录用并收录至会议论文集。

清华大学计算机系高性能所博士生获得第三十三届网络与分布式系统安全研讨会杰出论文奖

获奖证书

这一获奖论文通过对Intel Core第9代至第14代处理器的分支目标缓冲器(Branch Target Buffer, BTB)进行逆向分析,揭示了该部件更新机制中存在的安全隐患,并提出一种新型侧信道OCCUPY+PROBE。该侧信道可在用户空间检测内核分支指令是否发生跳转(Taken or not)从而导致泄露私密数据。与现有BTB侧信道攻击相比,OCCUPY+PROBE可以绕过第11代至第14代Intel Core处理器BTB中引入的硬件隔离机制,同时具有目前最高的空间分辨率,能够实现指令级别的细粒度攻击。

研究团队将OCCUPY+PROBE侧信道与无权限中断控制技术结合,成功提取了Linux Kernel Crypto API的RSA私钥,恢复准确率达到98%。此外,OCCUPY+PROBE可以在第11代Core处理器上有效攻破内核地址空间随机化保护机制(KASLR),充分展示了其在真实应用场景中的实际威胁。

NDSS是网络和系统安全领域的四大顶级会议之一,是中国计算机学会(CCF)推荐的A类会议,至今已举办三十三届。

供稿:计算机系

编辑:李华山

审核:郭玲

© 版权声明
热门国际学术会议推荐 | 多学科征稿、征稿主题广 | 免费主题匹配
IOP-JPCS出版|2026年先进电子与自动化技术国际学术会议(AEAT 2026)
2026年第四届亚洲计算机视觉、图像处理与模式识别国际会议(CVIPPR 2026)
2026年智能机器人与控制技术国际会议(CIRCT 2026)
2026年传感器技术、自动化与智能制造国际会议(STAIM 2026)

相关文章

查找最新学术会议,发表EI、SCI论文,上学术会议云
热门国际学术会议推荐 | 立即查看超全会议列表

4 条评论

  • JungleJourney
    JungleJourney 读者

    KASLR都能破,那普通用户还有啥安全感…

    广东省佛山市
    回复
  • DriftDreamer
    DriftDreamer 读者

    之前搞过侧信道实验,光环境噪声就调了俩礼拜,清华这98%准确率真离谱

    陕西省西安市
    回复
  • 冷月魂
    冷月魂 读者

    说白了就是BTB隔离形同虚设呗?

    福建省福州市
    回复
  • 韵语轻吟
    韵语轻吟 读者

    这攻击手法太狠了,Intel估计又得连夜打补丁😂

    陕西省汉中市
    回复