TWC: Small: Cache-based Side Channel Attacks on Smartphone Graphics Buffers: New Vulnerabilities and Defenses
TWC:小型:针对智能手机图形缓冲区的基于缓存的侧通道攻击:新漏洞和防御
基本信息
- 批准号:1619450
- 负责人:
- 金额:$ 51.6万
- 依托单位:
- 依托单位国家:美国
- 项目类别:Standard Grant
- 财政年份:2016
- 资助国家:美国
- 起止时间:2016-10-01 至 2021-09-30
- 项目状态:已结题
- 来源:
- 关键词:
项目摘要
Touch screens on smart mobile devices such as cell phones or tablets allow both user input (touch events) and display output. For a touch screen to function, the mobile device stores input and display data in a graphics buffer internal to the device. The researchers have discovered that a malicious application running on the mobile device could silently monitor characteristics of the graphics buffer to identify the alphanumeric characters that the user types into the touch keyboard or information displayed on the screen. The malicious application could then send that information to a third party, violating the confidentiality of the user's input or output. This project is assessing the feasibility of attacks on the graphics buffer and studying characteristics of graphics buffer vulnerabilities. The researchers are developing software- and hardware-based defenses to mitigate such vulnerabilities.The researchers are studying attacks that use a CPU cache-based side channel, a technique for deriving the access pattern of a process from another process, to identify which locations on the screen are being modified, allowing the attacker to gain information about user I/O activity such as data being typed on a keyboard. Prior work on cache-based side channel attacks and defenses has focused on cryptographic algorithms where the critical data has a small memory footprint, and is read-only. In contrast, graphics buffers are extremely large (on the order of MBytes), and are both read and written to, requiring new approaches for attacks and defenses. The project is studying how such attacks might be generalized, as well as the extent of feasible resolution and precision. Finally, the researchers are designing countermeasures, considering security, performance overhead, complexity, and impact on the core process pipeline and caches.
手机或平板电脑等智能移动设备上的触摸屏允许用户输入(触摸事件)和显示输出,为了使触摸屏发挥作用,移动设备将输入和显示数据存储在设备内部的图形缓冲区中。我们发现,在移动设备上运行的恶意应用程序可以默默地监视图形缓冲区的特征,以识别用户在触摸键盘中输入的字母数字字符或屏幕上显示的信息,然后恶意应用程序可以将该信息发送给第三方。一方违反用户输入的机密性或该项目正在评估对图形缓冲区进行攻击的可行性,并研究图形缓冲区漏洞的特征。研究人员正在开发基于软件和硬件的防御措施来缓解此类漏洞。研究人员正在研究使用基于 CPU 缓存的攻击。侧通道是一种从另一个进程派生进程的访问模式的技术,用于识别屏幕上的哪些位置正在被修改,从而允许攻击者获取有关用户 I/O 活动的信息,例如在键盘上键入的数据。在基于缓存的一侧工作通道攻击和防御主要集中在加密算法上,其中关键数据的内存占用很小,并且是只读的,相反,图形缓冲区非常大(大约为兆字节),并且可以读取和写入,需要。该项目正在研究如何推广此类攻击,以及可行的解决方案和精确度,最后,研究人员正在设计对策,考虑安全性、性能开销、复杂性和对核心的影响。处理管道和缓存。
项目成果
期刊论文数量(0)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
数据更新时间:{{ journalArticles.updateTime }}
{{
item.title }}
{{ item.translation_title }}
- DOI:
{{ item.doi }} - 发表时间:
{{ item.publish_year }} - 期刊:
- 影响因子:{{ item.factor }}
- 作者:
{{ item.authors }} - 通讯作者:
{{ item.author }}
数据更新时间:{{ journalArticles.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ monograph.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ sciAawards.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ conferencePapers.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ patent.updateTime }}
Zhiyun Qian其他文献
Where Is the Weakest Link? A Study on Security Discrepancies Between Android Apps and Their Website Counterparts
最薄弱的环节在哪里?
- DOI:
10.1007/978-3-319-54328-4_8 - 发表时间:
2017 - 期刊:
- 影响因子:0
- 作者:
Arash Alavi;Alan Quach;Hang Zhang;Bryan Marsh;Farhan ul Haq;Zhiyun Qian;Long Lu;Rajiv Gupta - 通讯作者:
Rajiv Gupta
Packet Header Obfuscation Using MIMO
使用 MIMO 进行数据包标头混淆
- DOI:
10.1109/tnet.2020.2998398 - 发表时间:
2020 - 期刊:
- 影响因子:0
- 作者:
Yue Cao;A. Atya;Shailendra Singh;Zhiyun Qian;S. Krishnamurthy;T. L. Porta;P. Krishnamurthy;L. Marvel - 通讯作者:
L. Marvel
Used by device administration to set the maximum screen off timeout . *
由设备管理用来设置最大屏幕关闭超时。
- DOI:
- 发表时间:
2015 - 期刊:
- 影响因子:0
- 作者:
Yuru Shao;Jason Ott;Qi Alfred Chen;Zhiyun Qian;Z. Morley Mao - 通讯作者:
Z. Morley Mao
Who Moves My App Promotion Investment A Systematic Study about App Distribution Fraud
谁动了我的应用推广投资 关于应用分发欺诈的系统研究
- DOI:
- 发表时间:
2021 - 期刊:
- 影响因子:7.3
- 作者:
Shaoyong Du;Minrui Zhao;Jingyu Hua;Hang Zhang;Xiaoyu Chen;Zhiyun Qian;Sheng Zhong - 通讯作者:
Sheng Zhong
Investigation of the 2016 Linux TCP Stack Vulnerability at Scale
对 2016 年 Linux TCP 堆栈漏洞的大规模调查
- DOI:
- 发表时间:
2017 - 期刊:
- 影响因子:0
- 作者:
Alan Quach;Zhongjie Wang;Zhiyun Qian - 通讯作者:
Zhiyun Qian
Zhiyun Qian的其他文献
{{
item.title }}
{{ item.translation_title }}
- DOI:
{{ item.doi }} - 发表时间:
{{ item.publish_year }} - 期刊:
- 影响因子:{{ item.factor }}
- 作者:
{{ item.authors }} - 通讯作者:
{{ item.author }}
{{ truncateString('Zhiyun Qian', 18)}}的其他基金
Collaborative Research: SaTC: CORE: Small: Self-Driving Continuous Fuzzing
协作研究:SaTC:核心:小型:自驱动连续模糊测试
- 批准号:
2247881 - 财政年份:2023
- 资助金额:
$ 51.6万 - 项目类别:
Continuing Grant
Collaborative Research: SaTC: CORE: Small: Improving Decentralized Kernel Patch Ecosystems
协作研究:SaTC:CORE:小型:改善去中心化内核补丁生态系统
- 批准号:
2155213 - 财政年份:2022
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
SaTC: CORE: Small: Collaborative: Deep and Efficient Dynamic Analysis of Operating System Kernels
SaTC:核心:小型:协作:操作系统内核的深入有效的动态分析
- 批准号:
1953933 - 财政年份:2020
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
SaTC: CORE: Small: Collaborative: The Web Ad Technology Arms Race: Measurement, Analysis, and Countermeasures
SaTC:核心:小型:协作:网络广告技术军备竞赛:测量、分析和对策
- 批准号:
1719147 - 财政年份:2017
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
CAREER: Empowering Attacker-Centric Security Analysis of Network Protocols
职业:支持以攻击者为中心的网络协议安全分析
- 批准号:
1652954 - 财政年份:2017
- 资助金额:
$ 51.6万 - 项目类别:
Continuing Grant
NeTS: Small: Collaborative Research: Practical HTTPS Traffic Manipulation At Middleboxes
NetS:小型:协作研究:中间盒的实用 HTTPS 流量操纵
- 批准号:
1619391 - 财政年份:2016
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
CSR: Small: Collaborative Research: Taming Mobile Hardware & OS Diversity for Comprehensive Software Analysis
CSR:小型:协作研究:驯服移动硬件
- 批准号:
1617573 - 财政年份:2016
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
CRII: SaTC: Analyzing and verifying the security of TCP stacks under multi-entity interactions
CRII:SaTC:多实体交互下TCP协议栈的安全性分析与验证
- 批准号:
1464410 - 财政年份:2015
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
TWC: Small: Collaborative: Multipath TCP Side Channel Vulnerabilities and Defenses
TWC:小:协作:多路径 TCP 侧信道漏洞和防御
- 批准号:
1528114 - 财政年份:2015
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
相似国自然基金
单细胞分辨率下的石杉碱甲介导小胶质细胞极化表型抗缺血性脑卒中的机制研究
- 批准号:82304883
- 批准年份:2023
- 资助金额:30 万元
- 项目类别:青年科学基金项目
小分子无半胱氨酸蛋白调控生防真菌杀虫活性的作用与机理
- 批准号:32372613
- 批准年份:2023
- 资助金额:50 万元
- 项目类别:面上项目
诊疗一体化PS-Hc@MB协同训练介导脑小血管病康复的作用及机制研究
- 批准号:82372561
- 批准年份:2023
- 资助金额:49 万元
- 项目类别:面上项目
非小细胞肺癌MECOM/HBB通路介导血红素代谢异常并抑制肿瘤起始细胞铁死亡的机制研究
- 批准号:82373082
- 批准年份:2023
- 资助金额:49 万元
- 项目类别:面上项目
FATP2/HILPDA/SLC7A11轴介导肿瘤相关中性粒细胞脂代谢重编程影响非小细胞肺癌放疗免疫的作用和机制研究
- 批准号:82373304
- 批准年份:2023
- 资助金额:49 万元
- 项目类别:面上项目
相似海外基金
CSR: Small: Elastic Soft State Cache as an OS Service
CSR:小型:弹性软状态缓存作为操作系统服务
- 批准号:
2330831 - 财政年份:2024
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
CNS Core: Small: Toward Opportunistic, Fast, and Robust In-Cache AI Acceleration at the Edge
CNS 核心:小型:在边缘实现机会主义、快速且稳健的缓存内 AI 加速
- 批准号:
2228028 - 财政年份:2023
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
CSR: Small: Cache-Coherent Accelerators for Efficient Persistent Memory Programming
CSR:小型:用于高效持久内存编程的缓存一致性加速器
- 批准号:
2245999 - 财政年份:2023
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
SHF: Small: Automatic Generation of Cache Coherent Memory Systems for Multicore Processors
SHF:小型:自动生成多核处理器的缓存一致性内存系统
- 批准号:
2002737 - 财政年份:2020
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant
RI: Small: Cache transition systems for sentence understanding and generation
RI:小型:用于句子理解和生成的缓存转换系统
- 批准号:
1813823 - 财政年份:2018
- 资助金额:
$ 51.6万 - 项目类别:
Standard Grant