AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥

x86 CPU , 危!
一项最新安全研究表明:在一种名为Hertzbleed的攻击方式之下 , 黑客可以从远程服务器中直接窃取加密密钥 。
无论是英特尔还是AMD CPU , 都不能幸免 。
影响范围大概是酱婶的 。
英特尔:全部 。
AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥
文章图片

【AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥】AMD:
AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥
文章图片

研究来自德州大学奥斯汀分校和伊利诺伊大学香槟分校等研究机构 , 相关论文一经发出便引发热议 。
AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥
文章图片

具体怎么一回事 , 我们一起仔细研究研究 。
针对DVFS的攻击
在密码学中 , 功耗分析是一种早已有之的侧信道攻击方式 。
举个例子 , 通过测量芯片在处理数据时消耗的功率 , 黑客就能提取出这部分加密数据 。
好在功率分析基本上不能远程实现 , 攻击手段较为有限 。
但在Hertzbleed中 , 研究人员发现 , 利用动态电压频率缩放(DVFS) , 电源侧信道攻击就可以被转变成远程攻击!
而DVFS , 正是各大厂商目前用来降低CPU功耗的一项重要功能 。
具体而言 , 研究人员在实验中发现 , 在某些情况下 , x86处理器的动态频率缩放取决于正在处理的数据 , 其颗粒度为毫秒 。
这就是说 , DVFS引起的CPU频率变化 , 是可以直接和数据处理功耗挂上钩的 。
由于CPU频率的差异可以转换为实际发生时间的差异 , 通过监控服务器的响应时间 , 攻击者就能够远程观察到这种变化 。
AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥
文章图片

在论文中 , 研究所人员在运行SIKE(一种加密算法)的服务器上测试了Hertzbleed 。
结果显示 , 在未经优化的攻击版本中 , 他们分别在36小时和89小时内 , 完全提取出了Cloudflare加密库CIRCL和微软PQCrypto-SIDH中的全部密钥 。
英特尔&AMD:不发补丁了
研究人员表示 , 他们已在2021年第三季度向英特尔、Cloudflare和微软披露了这项研究 。今年第一季度 , 他们也同AMD进行了沟通 。
不过 , 英特尔和AMD都不打算对此发布补丁 。
英特尔安全通信和事件响应高级总监Jerry Bryant认为:
虽然从研究的角度来看这个问题很有趣 , 但我们认为这种攻击在实验室环境之外并不可行 。
英特尔将该漏洞的危害程度定为中等 。
AMD|x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥
文章图片

但英特尔在公告中也提到:正在发布解决此潜在漏洞的指南 。
而微软和Cloudflare方面 , 则都对加密代码库进行了更新 。
研究人员估计 , 这些更新分别让CIRCL和PQCrypto-SIDH的解封装性能开销增加了5%和11% 。
他们提到 , 禁用频率提升功能 , 即英特尔的“Turbo Boost”、AMD的“Turbo Core”等 , 可以缓解Hertzbleed带来的问题 , 但这会对系统性能产生糟糕的影响 。
另外 , 有意思的一点是 , 研究人员透露 , 英特尔虽然没发补丁 , 但曾要求他们延缓公布调查结果 。
参考链接:[1]https://www.hertzbleed.com/[2]https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/


    推荐阅读