最新漏洞引热议,黑客可远程窃取密钥,英特尔、AMD均受影响
2022-07-12 10:45 | 来源:IT之家 | 编辑:谷小金 | 阅读量:5267 |
2022-07-12 10:45 | 来源:IT之家 | 编辑:谷小金 | 阅读量:5267 |
感谢本站的朋友OC_Formula的线索传递!
X86 CPU,危险!一项新的安全研究表明,在名为Hertzbleed的攻击方法下,黑客可以直接从远程服务器上窃取加密密钥无论是Intel还是AMD CPU,都不能幸免
影响范围大概是这样的。
英特尔:全部。
AMD:
这项研究来自德克萨斯大学奥斯汀分校和伊利诺伊大学香槟分校等研究机构,相关论文一经发表便引起热议。
这是怎么回事让我们一起仔细研究一下
对DVFS的袭击
在密码学中,功耗分析是一种由来已久的边信道攻击方法比如通过测量芯片处理数据时消耗的功率,黑客就可以提取这部分加密数据
好在远程无法实现功耗分析,攻击手段有限但是在Hertzbleed中,研究人员发现,通过使用动态电压频率缩放,可以将电源侧的通道攻击转变为远程攻击!DVFS是各大厂商用来降低CPU功耗的一项重要功能
具体来说,研究人员在实验中发现,在某些情况下,x86处理器的动态频率缩放取决于正在处理的数据,其粒度为毫秒级也就是说,由DVFS引起的CPU频率变化可以直接与数据处理功耗联系起来
因为CPU频率的差异可以转化为实际发生时间的差异,通过监控服务器的响应时间,攻击者可以远程观察到这种变化。
在这篇论文中,研究人员在运行SIKE的服务器上测试了Hertzbleed。
结果显示,在未优化的攻击版本中,他们分别在36小时和89小时内完整提取了Cloudflare加密库CIRCL和微软PQCrypto—SIDH中的所有密钥。
英特尔ampAMD:不会发布补丁。
研究人员表示,他们已经在2021年第三季度向英特尔,Cloudflare和微软披露了这项研究今年第一季度,他们也和AMD进行了沟通可是,英特尔和AMD都不打算为此发布补丁
英特尔安全通信和事件响应高级总监杰里·布莱恩特表示:虽然从研究角度来看,这个问题很有趣,但我们认为这种攻击在实验室环境之外是不可行的英特尔将该漏洞评为中度
可是,英特尔在公告中也提到,它正在发布解决这一潜在漏洞的指南另一方面,微软和Cloudflare都更新了加密代码库
研究人员估计,这些更新分别使CIRCL和PQCrypto—SIDH的解封性能开销增加了5%和11%。
他们提到,禁用频率提升功能,即英特尔的Turbo Boost和AMD的Turbo Core,可以缓解Hertzbleed带来的问题,但会对系统性能产生不好的影响。
此外,有趣的是,研究人员透露,尽管英特尔没有发布补丁,但它已要求他们推迟公布调查结果。
参考链接:
声明:本网转发此文章,旨在为读者提供更多信息资讯,所涉内容不构成投资、消费建议。文章事实如有疑问,请与有关方核实,文章观点非本网观点,仅供读者参考。