最新漏洞引热议,黑客可远程窃取密钥,英特尔、amd 均受影响 -j9九游会登陆入口

  • 2022-06-15 21:13

感谢it之家网友 oc_formula 的线索投递!

x86 cpu,危!一项最新安全研究表明:在一种名为 hertzbleed 的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥。无论是英特尔还是 amd cpu,都不能幸免。

影响范围大概是这样的。

英特尔:全部。

amd:

研究来自德州大学奥斯汀分校和伊利诺伊大学香槟分校等研究机构,相关论文一经发出便引发热议。

具体怎么一回事,我们一起仔细研究研究。

针对 dvfs 的攻击

在密码学中,功耗分析是一种早已有之的侧信道攻击方式。举个例子,通过测量芯片在处理数据时消耗的功率,黑客就能提取出这部分加密数据。

好在功率分析基本上不能远程实现,攻击手段较为有限。但在 hertzbleed 中,研究人员发现,利用动态电压频率缩放(dvfs),电源侧信道攻击就可以被转变成远程攻击!而 dvfs,正是各大厂商目前用来降低 cpu 功耗的一项重要功能。

具体而言,研究人员在实验中发现,在某些情况下,x86 处理器的动态频率缩放取决于正在处理的数据,其颗粒度为毫秒。这就是说,dvfs 引起的 cpu 频率变化,是可以直接和数据处理功耗挂上钩的。

由于 cpu 频率的差异可以转换为实际发生时间的差异,通过监控服务器的响应时间,攻击者就能够远程观察到这种变化

在论文中,研究所人员在运行 sike(一种加密算法)的服务器上测试了 hertzbleed。

结果显示,在未经优化的攻击版本中,他们分别在 36 小时和 89 小时内,完全提取出了 cloudflare 加密库 circl 和微软 pqcrypto-sidh 中的全部密钥。

英特尔 & amd:不发补丁了

研究人员表示,他们已在 2021 年第三季度向英特尔、cloudflare 和微软披露了这项研究。今年第一季度,他们也同 amd 进行了沟通。不过,英特尔和 amd 都不打算对此发布补丁

英特尔安全通信和事件响应高级总监 jerry bryant 认为:虽然从研究的角度来看这个问题很有趣,但我们认为这种攻击在实验室环境之外并不可行。英特尔将该漏洞的危害程度定为中等

但英特尔在公告中也提到:正在发布解决此潜在漏洞的指南。而微软和 cloudflare 方面,则都对加密代码库进行了更新。

研究人员估计,这些更新分别让 circl 和 pqcrypto-sidh 的解封装性能开销增加了 5% 和 11%。

他们提到,禁用频率提升功能,即英特尔的“turbo boost”、amd 的“turbo core”等,可以缓解 hertzbleed 带来的问题,但这会对系统性能产生糟糕的影响。

另外,有意思的一点是,研究人员透露,英特尔虽然没发补丁,但曾要求他们延缓公布调查结果

参考链接:

[1]https://www.hertzbleed.com/

[2]https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/

文章价值:分
人打分
有价值还可以无价值
置顶评论
热门评论
全部评论
一大波评论正在路上
取消发送
软媒旗下人气应用

如点击保存海报无效,请长按图片进行保存分享

网站地图