当前位置: 首页 > 科技观察

频率侧信道攻击会影响Intel、AMD处理器

时间:2023-03-20 13:26:37 科技观察

Hertzbleed侧信道攻击会影响Intel、AMD处理器。Hertzbleed侧信道攻击是一种频率侧信道攻击。在最坏的情况下,攻击者可以从远程服务器中提取加密密钥。Hertzbleed是对加密软件的真实存在的安全威胁。此外,攻击者还可以对SIKE使用选择密文攻击进行全密钥提取。SIKE密钥封装机制是一种使用非对称加密技术安全地交换对称密钥的协议。SIKE(SupersingularIsogenyKeyEncapsulation,超奇异同源密钥封装)是一种广泛使用的密钥封装机制,入选NIST后量子密码学竞赛决赛。有多个行业实施和部署实验。Hertzbleed侧信道攻击电源侧信道攻击利用CPU中与数据无关的功耗变量来泄露秘密信息。近期,研究人员发现针对x86CPU的Hertzbleed功率侧信道攻击可以通过功率度量接口转化为时间侧信道攻击。在某些情况下,周期性的CPU频率调整与当前CPU功耗有关,频率调整可以直接转化为执行时间的差异。Hertzbleed侧信道攻击甚至可以通过远程时间分析泄露加密代码。研究表明,当前使用恒定时间代码的行业实践不足以确保现代处理器上的恒定时间执行。HertzbleedCVE编号为CVE-2022-23823和CVE-2022-24436。Hertzbleed并不是一个安全漏洞,攻击的根本原因是现代处理器的一个特性——动态频率调整。DynamicFrequencyAdjustment原本是为了降低CPU在低负载时的功耗,保证系统在高负载下处于功率和温度限制。受影响英特尔发布安全公告称所有英特尔处理器均受到影响。实验还表明,多款英特尔处理器受到影响,包括配备第8至11代处理器的笔记本电脑和台式机。AMD的安全公告表明,多款笔记本电脑、手机和服务器处理器受到影响。实验表明,AMDRyzen处理器会受到影响,采用Zen2和Zen3微架构的笔记本电脑和台式机也会受到影响。包括Arm在内的其他处理器制造商也声称受到了Hertzbleed侧信道攻击的影响,但研究人员并未进一步证实。Timeline研究人员在2021年第三季度向微软和英特尔披露了PoC代码,并在2022年第一季度向AMD披露了PoC代码。截至目前,Intel和AMD不打算部署微码补丁来缓解Hertzbleed攻击。但英特尔提供了在软件层面减轻赫茨流血攻击的指南。密码学开发人员可以根据英特尔的指导方针强化库和应用程序。另一种对抗Hertzbleed攻击的方法是禁用频率调制。但这会对性能产生显着影响,因此不建议使用此解决方法。对SIKE攻击的响应Cloudflare和Microsoft已经部署了针对SIKE的反制措施。对策包括在解封装之前验证密文是否包含正确排序的线性独立点对。Hertzbleed的研究成果已经被顶级安全协会USENIXSecurity认可。研究论文下载地址:Hertzbleed侧信道攻击实验源代码可在:https://github.com/FPSG-UIUC/hertzbleed找到。本文翻译自:https://www.hertzbleed.com/如有转载请注明出处。