Die erste Auszeichnung erhielt er für das Paper Spec-o-Scope: Cache Probing at Cache Speed, das er zusammen mit Gal Horowitz und Eyal Ronen von der Tel-Aviv University verfasst hat. In dieser Arbeit untersuchen die Autoren ein Phänomen namens „Weird Gates“, das die Durchführung beliebiger Berechnungen ermöglicht, die in der Mikroarchitektur eines Computers versteckt sind. Sie nutzen das neue Verständnis, um einen neuen mikroarchitektonischen Angriff namens Spec-o-Scope zu entwickeln, der deutlich schneller als sein Vorgänger ist und zur effizienten Wiederherstellung von Schlüsseln aus T-Table AES verwendet werden kann. Sie führen außerdem den ersten Angriff auf unveränderte S-Box AES durch, ohne dabei auf komplizierte Voraussetzungen angewiesen zu sein.
Die zweite Auszeichnung erhielt Yarom für das Paper Testing Side-Channel Security of Cryptographic Implementations Against Future Microarchitectures. In dieser Arbeit, an der auch die CASA PIs Gilles Barthe, Marcel Böhme, und Peter Schwabe (alle Max-Planck-Institut für Sicherheit und Privatsphäre), sowie Sunjay Cauligi, Daniel Genkin, Marco Guarnieri, David Mateos Romero und David Wu beteiligt sind, wird untersucht, wie zukünftige mikroarchitektonische Optimierungen zu gunsten von Schnelligkeit die Sicherheit bestehender kryptographischer Implementierungen beeinträchtigen können. Das Team entwickelt ein domänenspezifisches Sprachmodell namens LmSpec und ein Testing-Framework namens LmTest, um die Auswirkungen von 18 vorgeschlagenen Optimierungen auf 25 Implementierungen kryptographischer Primitiven zu analysieren. Die Ergebnisse zeigen, dass alle getesteten Implementierungen Abhängigkeiten aufweisen, die potenziell ausgenutzt werden können, um geheime Schlüssel zu entschlüsseln.
Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.