关于漏洞:IntelAMD-CPU中发现新漏洞黑客可通过Hertzbleed攻击窃取加密密钥|x86-CPU-节电模式均中招

本周二,有钻研人员在 Intel、AMD 和其余公司的微处理器中发现了新的破绽,其攻打指标是简直所有古代 CPU 上的节电模式(power-conservation),近程攻击者能够利用该破绽通过电源侧通道攻打窃取加密密钥。

来自德克萨斯大学、伊利诺伊大学香槟分校和华盛顿大学的一组钻研人员,将本次攻击方式命名为 Hertzbleed,其外围在于动静电压和频率缩放(DVFS),即用于节能和缩小芯片产生热量的功率和热治理性能。

钻研人员解释称,在某些状况下,CPU 频率的定期调整取决于以后的 CPU 功耗,这些调整间接转化为执行时间差(1 赫兹=1 个周期/秒)。

家喻户晓,黑客能够通过测量芯片在解决这些值时所耗费的功率,从芯片中提取机密加密数据。这一点,硬件制造商们其实也早就晓得。

所幸,黑客利用针对微处理器的功耗分析攻击的伎俩是无限的,因为攻击者在解决秘密资料时简直没有可行的办法来近程测量功耗。当初,钻研人员曾经找到了如何将功耗分析攻击转化为另一类要求绝对较低的侧信道(side-channel)攻打。

Hertzbleed:针对 DVFS 的攻打

钻研团队发现,动静电压和频率缩放(DVFS),这种增加到每个古代 CPU 中的电源和热量治理性能,容许攻击者通过监控服务器响应特定精心制作的查问所需的工夫来推断功耗的变动。这一发现大大减少了所需的工作量。理解了 DVFS 性能的工作原理后,电源侧信道攻打变得更加简略,能够近程进行定时攻打。

这种被称为 Hertzbleed 的攻击方式,利用了对 DVFS 的洞察来裸露或泄露预计将放弃隐衷的数据。Intel 芯片的破绽跟踪为 CVE-2022-24436,AMD CPU 的破绽跟踪为 CVE-2022-23823。钻研人员曾经展现了如何利用他们开发的破绽技术从运行 SIKE 的服务器中提取加密密钥(SIKE 是一种加密算法,用于在单方之间通过不平安的通信信道建设密钥)。

钻研人员示意,他们胜利复制了第 8 代至第 11 代外围微体系结构对 Intel CPU 的攻打。他们还宣称,该技术将在英特尔 Xeon CPU 上运行,并验证了 AMD Ryzen 处理器易受攻击,并启用了针对英特尔芯片的雷同 SIKE 攻打。钻研人员认为,其余制造商的芯片也可能受到影响。

据该钻研小组成员解释称,Hertzbleed 是一个新的侧信道攻打家族:频率侧信道。在最坏的状况下,这些攻打可容许攻击者从以前认为平安的近程服务器提取加密密钥。

试验表明,在某些状况下,古代 x86 处理器的动静频率缩放取决于所解决的数据。也就是说,在古代处理器上,同一程序在计算时能够以不同的 CPU 频率运行。

因而,Hertzbleed 对于加密软件平安来说是一个实实在在的威逼。

Intel、AMD 尚未公布微码更新,但已倡议增强库/应用程序的开发

对于本次破绽攻打事件,Intel 和 AMD 方面都已针对调查结果公布了独立征询意见。

其中,Intel 平安通信兼事件响应高级主管 JerryBryant 对本次攻打事件的技术实用性提出了质疑,并在一篇帖子中写道:“尽管从钻研角度来看,这个问题很乏味,但咱们认为这种攻打在实验室环境之外是不可行的。还要留神的是,针对电源侧信道攻打而加固的加密实现不易受到此问题的攻打。”

当然,Intel 方面也示意所有 Intel 处理器都受到了 Hertzbleed 的影响,并公布了针对硬件和软件制造商的指南。

只管尚未提供修补程序来解决本次破绽,但 Intel 曾经倡议加密开发人员遵循其领导,增强其库和应用程序,以防频率限度信息泄露。

AMD 方面则示意:“因为该破绽会影响具备基于功耗剖析的侧信道透露的加密算法,开发人员能够对该算法的软件代码利用对策。能够应用掩蔽、暗藏或密钥旋转来加重攻打。”

据报道,目前 Intel 和 AMD 都没有公布微码更新来扭转芯片的性能。相同,他们对微软和 Cloudflare 别离更新 PQCrypto SIDH 和 CIRCL 加密代码库示意反对。钻研人员预计,这种缓解措施为 PQCrypto SIDH 和 CIRCL 别离减少了 11% 和 5% 的去封装性能开销。

参考链接:https://arstechnica.com/infor…

评论

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

这个站点使用 Akismet 来减少垃圾评论。了解你的评论数据如何被处理