x86 CPU,危!一項最新安全研究表明:在一種名為 Hertzbleed 的攻擊方式之下,黑客可以從遠程服務器中直接竊取加密密鑰。無論是英特爾還是 AMD CPU,都不能幸免。
影響范圍大概是這樣的。
英特爾:全部。
AMD:
研究來自德州大學奧斯汀分校和伊利諾伊大學香檳分校等研究機構,相關論文一經發(fā)出便引發(fā)熱議。
具體怎么一回事,我們一起仔細研究研究。
針對 DVFS 的攻擊
在密碼學中,功耗分析是一種早已有之的側信道攻擊方式。舉個例子,通過測量芯片在處理數據時消耗的功率,黑客就能提取出這部分加密數據。
好在功率分析基本上不能遠程實現,攻擊手段較為有限。但在 Hertzbleed 中,研究人員發(fā)現,利用動態(tài)電壓頻率縮放(DVFS),電源側信道攻擊就可以被轉變成遠程攻擊!而 DVFS,正是各大廠商目前用來降低 CPU 功耗的一項重要功能。
具體而言,研究人員在實驗中發(fā)現,在某些情況下,x86 處理器的動態(tài)頻率縮放取決于正在處理的數據,其顆粒度為毫秒。這就是說,DVFS 引起的 CPU 頻率變化,是可以直接和數據處理功耗掛上鉤的。
由于 CPU 頻率的差異可以轉換為實際發(fā)生時間的差異,通過監(jiān)控服務器的響應時間,攻擊者就能夠遠程觀察到這種變化。
在論文中,研究所人員在運行 SIKE(一種加密算法)的服務器上測試了 Hertzbleed。
結果顯示,在未經優(yōu)化的攻擊版本中,他們分別在 36 小時和 89 小時內,完全提取出了 Cloudflare 加密庫 CIRCL 和微軟 PQCrypto-SIDH 中的全部密鑰。
英特爾 & AMD:不發(fā)補丁了
研究人員表示,他們已在 2021 年第三季度向英特爾、Cloudflare 和微軟披露了這項研究。今年第一季度,他們也同 AMD 進行了溝通。不過,英特爾和 AMD 都不打算對此發(fā)布補丁。
英特爾安全通信和事件響應高級總監(jiān) Jerry Bryant 認為:雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環(huán)境之外并不可行。英特爾將該漏洞的危害程度定為中等。
但英特爾在公告中也提到:正在發(fā)布解決此潛在漏洞的指南。而微軟和 Cloudflare 方面,則都對加密代碼庫進行了更新。
研究人員估計,這些更新分別讓 CIRCL 和 PQCrypto-SIDH 的解封裝性能開銷增加了 5% 和 11%。
他們提到,禁用頻率提升功能,即英特爾的“Turbo Boost”、AMD 的“Turbo Core”等,可以緩解 Hertzbleed 帶來的問題,但這會對系統(tǒng)性能產生糟糕的影響。
另外,有意思的一點是,研究人員透露,英特爾雖然沒發(fā)補丁,但曾要求他們延緩公布調查結果。
參考鏈接:
[1]https://www.hertzbleed.com/
[2]https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/
廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。