Ruhr-Uni-Bochum

Yuval Yarom erhält zwei Distinguished Paper Awards auf der CCS 2024

CASA PI Yuval Yarom (Lehrstuhl für Computer Security) wurde auf der „ACM Conference on Computer and Communications Security“ (CCS) 2024 in Salt Lake City, USA, mit zwei „Distinguished Paper Awards“ ausgezeichnet. Die Konferenz fand vom 14. – 18. Oktober 2024 statt.

Copyright: RUB, Katja Marquard

Die erste Auszeichnung erhielt CASA PI Yuval Yarom, Professor für Computer Security, am Horst-Görtz-Institut für IT-Sicherheit, Fakultät für Informatik der Ruhr-Universität Bochum, für das Paper Spec-o-Scope: Cache Probing at Cache Speed, das er zusammen mit Gal Horowitz und Eyal Ronen von der Tel-Aviv University verfasst hat. In dieser Arbeit untersuchen die Autoren ein Phänomen namens „Weird Gates“, das die Durchführung beliebiger Berechnungen ermöglicht, die in der Mikroarchitektur eines Computers versteckt sind. Sie nutzen das neue Verständnis, um einen neuen mikroarchitektonischen Angriff namens Spec-o-Scope zu entwickeln, der deutlich schneller als sein Vorgänger ist und zur effizienten Wiederherstellung von Schlüsseln aus T-Table AES verwendet werden kann. Sie führen außerdem den ersten Angriff auf unveränderte S-Box AES durch, ohne dabei auf komplizierte Voraussetzungen angewiesen zu sein.

Die zweite Auszeichnung erhielt Yarom für das Paper Testing Side-Channel Security of Cryptographic Implementations Against Future Microarchitectures. In dieser Arbeit, an der auch die CASA PIs Gilles Barthe, Marcel Böhme, und Peter Schwabe (alle Max-Planck-Institut für Sicherheit und Privatsphäre), sowie Sunjay Cauligi, Daniel Genkin, Marco Guarnieri, David Mateos Romero und David Wu beteiligt sind, wird untersucht, wie zukünftige mikroarchitektonische Optimierungen zu gunsten von Schnelligkeit die Sicherheit bestehender kryptographischer Implementierungen beeinträchtigen können. Das Team entwickelt ein domänenspezifisches Sprachmodell namens LmSpec und ein Testing-Framework namens LmTest, um die Auswirkungen von 18 vorgeschlagenen Optimierungen auf 25 Implementierungen kryptographischer Primitiven zu analysieren. Die Ergebnisse zeigen, dass alle getesteten Implementierungen Abhängigkeiten aufweisen, die potenziell ausgenutzt werden können, um geheime Schlüssel zu entschlüsseln.

Allgemeiner Hinweis: Mit einer möglichen Nennung von geschlechtszuweisenden Attributen implizieren wir alle, die sich diesem Geschlecht zugehörig fühlen, unabhängig vom biologischen Geschlecht.