感謝本站的朋友OC_Formula的線索傳遞!
X86 CPU,危險(xiǎn)!一項(xiàng)新的安全研究表明,在名為Hertzbleed的攻擊方法下,黑客可以直接從遠(yuǎn)程服務(wù)器上竊取加密密鑰無(wú)論是Intel還是AMD CPU,都不能幸免
影響范圍大概是這樣的。
英特爾:全部。
AMD:
這項(xiàng)研究來(lái)自德克薩斯大學(xué)奧斯汀分校和伊利諾伊大學(xué)香檳分校等研究機(jī)構(gòu),相關(guān)論文一經(jīng)發(fā)表便引起熱議。
這是怎么回事讓我們一起仔細(xì)研究一下
對(duì)DVFS的襲擊
在密碼學(xué)中,功耗分析是一種由來(lái)已久的邊信道攻擊方法比如通過(guò)測(cè)量芯片處理數(shù)據(jù)時(shí)消耗的功率,黑客就可以提取這部分加密數(shù)據(jù)
好在遠(yuǎn)程無(wú)法實(shí)現(xiàn)功耗分析,攻擊手段有限但是在Hertzbleed中,研究人員發(fā)現(xiàn),通過(guò)使用動(dòng)態(tài)電壓頻率縮放,可以將電源側(cè)的通道攻擊轉(zhuǎn)變?yōu)檫h(yuǎn)程攻擊!DVFS是各大廠商用來(lái)降低CPU功耗的一項(xiàng)重要功能
具體來(lái)說(shuō),研究人員在實(shí)驗(yàn)中發(fā)現(xiàn),在某些情況下,x86處理器的動(dòng)態(tài)頻率縮放取決于正在處理的數(shù)據(jù),其粒度為毫秒級(jí)也就是說(shuō),由DVFS引起的CPU頻率變化可以直接與數(shù)據(jù)處理功耗聯(lián)系起來(lái)
因?yàn)镃PU頻率的差異可以轉(zhuǎn)化為實(shí)際發(fā)生時(shí)間的差異,通過(guò)監(jiān)控服務(wù)器的響應(yīng)時(shí)間,攻擊者可以遠(yuǎn)程觀察到這種變化。
在這篇論文中,研究人員在運(yùn)行SIKE的服務(wù)器上測(cè)試了Hertzbleed。
結(jié)果顯示,在未優(yōu)化的攻擊版本中,他們分別在36小時(shí)和89小時(shí)內(nèi)從Cloudflare加密庫(kù)CIRCL和微軟PQCrypto—SIDH中完整提取了所有密鑰。
英特爾ampAMD:不會(huì)發(fā)布補(bǔ)丁。
研究人員表示,他們已經(jīng)在2021年第三季度向英特爾,Cloudflare和微軟披露了這項(xiàng)研究今年第一季度,他們也和AMD進(jìn)行了溝通可是,英特爾和AMD都不打算為此發(fā)布補(bǔ)丁
英特爾安全通信和事件響應(yīng)高級(jí)總監(jiān)杰里·布萊恩特表示:雖然從研究角度來(lái)看,這個(gè)問(wèn)題很有趣,但我們認(rèn)為這種攻擊在實(shí)驗(yàn)室環(huán)境之外是不可行的英特爾將該漏洞評(píng)為中度
可是,英特爾在公告中也提到,它正在發(fā)布解決這一潛在漏洞的指南另一方面,微軟和Cloudflare都更新了加密代碼庫(kù)
研究人員估計(jì),這些更新分別使CIRCL和PQCrypto—SIDH的解封性能開(kāi)銷(xiāo)增加了5%和11%。
他們提到,禁用頻率提升功能,即英特爾的Turbo Boost和AMD的Turbo Core,可以緩解Hertzbleed帶來(lái)的問(wèn)題,但會(huì)對(duì)系統(tǒng)性能產(chǎn)生不好的影響。
此外,有趣的是,研究人員透露,盡管英特爾沒(méi)有發(fā)布補(bǔ)丁,但它已要求他們推遲公布調(diào)查結(jié)果。
參考鏈接:
鄭重聲明:此文內(nèi)容為本網(wǎng)站轉(zhuǎn)載企業(yè)宣傳資訊,目的在于傳播更多信息,與本站立場(chǎng)無(wú)關(guān)。僅供讀者參考,并請(qǐng)自行核實(shí)相關(guān)內(nèi)容。