RISC-V SoC의 커스텀 IP용 인터페이스를 이용한 캐시 부채널 공격 


52권  2호, pp. 95-100, 2월  2025
10.5626/JOK.2025.52.2.95


PDF

  요약

현재 System-on-Chip(SoC)은 다양한 서드파티 IP를 활용하여 설계된다. 외부 공급자로부터 제공된 커스텀 IP는 내부적으로 검증하기 어렵기 때문에 악의적인 공급자가 삽입한 하드웨어 트로이목마에 의해 심각한 보안 위협이 될 수 있다. 본 논문은 최근 주목받고 있는 RISC-V 오픈소스 SoC 플랫폼에서 보조프로세서를 위한 명령어 전달에 사용되는 RoCC 인터페이스를 이용한 캐시 부채널 공격 시나리오를 제시한다. 본 논문에서는 공격자가 RoCC 명령어를 통해 커스텀 IP 내부의 악의적인 메모리 접근 로직을 제어함으로써 Flush+Reload 형태의 캐시 부채널 공격을 효과적으로 수행할 수 있음을 입증했다. 이 방법은 기존 캐시 부채널 공격 방법보다 9.4배 빠르게 플러시 단계가 가능하여 공격자가 좀 더 수월하게 기밀 정보를 유출할 수 있다. 이 논문은 이러한 공격 시나리오를 통해 오픈소스 프로세서를 사용하는 SoC 설계에서 하드웨어 보안 공격에 대비한 방어 전략의 필요성을 제안한다.


  통계
2022년 11월부터 누적 집계
동일한 세션일 때 여러 번 접속해도 한 번만 카운트됩니다. 그래프 위에 마우스를 올리면 자세한 수치를 확인하실 수 있습니다.


  논문 참조

[IEEE Style]

Y. Hwang, T. Suh, G. Koo, "Cache Side-Channel Attacks Exploiting the RISC-V Coprocessor Interface on an SoC Platform," Journal of KIISE, JOK, vol. 52, no. 2, pp. 95-100, 2025. DOI: 10.5626/JOK.2025.52.2.95.


[ACM Style]

Yewon Hwang, Taeweon Suh, and Gunjae Koo. 2025. Cache Side-Channel Attacks Exploiting the RISC-V Coprocessor Interface on an SoC Platform. Journal of KIISE, JOK, 52, 2, (2025), 95-100. DOI: 10.5626/JOK.2025.52.2.95.


[KCI Style]

황예원, 서태원, 구건재, "RISC-V SoC의 커스텀 IP용 인터페이스를 이용한 캐시 부채널 공격," 한국정보과학회 논문지, 제52권, 제2호, 95~100쪽, 2025. DOI: 10.5626/JOK.2025.52.2.95.


[Endnote/Zotero/Mendeley (RIS)]  Download


[BibTeX]  Download



Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr