MIT 6.5950安全硬件设计 – 一门关于硬件攻击的开源课程
麻省理工学院的安全硬件设计课程 (6.5950/6.5951) 是一门开源课程,教授学生如何攻击现代 CPU 以及设计能够抵御这些攻击的架构。学生可以获得入侵真实处理器的实践经验,并学习各种最先进的硬件攻击和防御。
思考
在讲座中鼓励学生批判性地思考硬件安全作为更大系统的一部分。讲座旨在引导批判性思维和参与研究文献。
话题 | 讲座材料 |
---|---|
微架构攻击 | 侧通道介绍 深入探究缓存侧通道 瞬时执行攻击(Spectre、Meltdown) 侧信道防御 |
物理安全 | 硬件安全模块 (HSM) 物理攻击(功率分析、EM、故障注入)🔨 罗姆哈默 |
软件安全的硬件支持 | 可信执行环境 (TEE) 内存安全机制 |
安全保障工具 | 模糊测试、形式化验证 |
玩
在复习课上鼓励学生通过互动动手游戏来玩转课程材料。复习课包括互动学习环节,利用夺旗 (CTF) 形式在学生之间进行友好竞赛。学生组队并与同学一起克服各种挑战。
话题 | 内容 | 格式 |
---|---|---|
C/C++ 背诵 | 简要回顾一下 C/C++ 语法和有用的特性。 | CTF |
缓存攻击回顾 | 定制 RISC-V CPU 上 prime+probe 的视觉概览。 | 小组学习 |
物理攻击朗诵 | 学生们共同努力,实现针对真实微控制器的定时侧通道。 | CTF |
RISC-V 系统编程复习 | 概述 RISC-V 的特权 ISA 规范,重点关注异常处理和中断条件。 | CTF |
形式化验证复习 | 学生学习形式验证技术的基础知识。 | 小组学习 |
做
在实验室中,学生有机会将课堂上学到的概念付诸实践。攻击实验室涉及在真实硬件上实施课堂上教授的攻击。没有模拟器,没有诡计,没有废话。在真实硬件上进行真实实施。
了解更多访问:https://shd.mit.edu/home/