当前位置: 首页 > 科技观察

Intel和AMDCPU出现新漏洞:涉及x86处理器,远程提取加密密钥

时间:2023-03-11 21:39:01 科技观察

Hertzbleed是对加密软件安全的真正威胁。研究人员表示,他们在英特尔、AMD和其他公司的微处理器中发现了一个新漏洞,远程攻击者可以利用该漏洞访问硬件传输密钥和其他加密数据。得克萨斯大学奥斯汀分校、伊利诺伊大学厄巴纳-香槟分校等机构的研究人员将这种攻击方式命名为Hertzbleed。Hertzbleed攻击的核心是动态电压和频率缩放(DVFS,dynamicvoltageandfrequencyscaling),这是一种电源和热管理功能,用于节省能源并减少芯片产生的热量。这家硬件制造商表示,黑客能够通过测量芯片在处理数据时消耗的功率来从芯片中提取加密数据。幸运的是,黑客对微处理器的功耗分析攻击有限,因为攻击者几乎没有可行的方法来远程测量处理加密数据时的功耗。现在,研究人员已经弄清楚如何将功率分析攻击转变为另一类要求相对较低的侧信道攻击。他们在论文《 Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 》中详细描述了这次攻击。论文地址:https://www.hertzbleed.com/hertzbleed.pdf。针对DVFS的攻击研究团队发现,DVFS允许攻击者通过监控服务器响应查询所需的时间来推断功耗的变化,这一发现大大减少了研究人员所需的工作量。一旦了解了DVFS功能的工作原理,电源侧信道攻击就会变得简单得多,并且可以远程定时。该漏洞被追踪为Intel芯片的CVE-2022-24436和AMDCPU的CVE-2022-23823。研究人员展示了如何使用他们开发的漏洞利用程序从运行SIKE的服务器中提取加密密钥,SIKE是一种加密算法,用于通过不安全的通信通道在两方之间建立密钥。研究人员表示,他们成功地重现了对从第8代到第11代酷睿微架构的英特尔CPU的攻击。他们还声称该技术可以在IntelXeonCPU上运行,并证明AMDRyzen处理器容易受到攻击,从而可以对Intel芯片进行相同的SIKE攻击。研究人员认为,其他制造商的芯片也可能受到影响。在解释这一发现的博客文章中,研究团队成员写道:“Hertzbleed是一个新的侧信道攻击家族:频率侧信道。是一个安全的远程服务器,用于提取加密密钥。实验表明,在某些情况下,,现代x86处理器的动态频率缩放取决于正在处理的数据。这意味着,在现代处理器上,相同的程序计算可以在不同的CPU频率下运行(因此需要不同的运行时)。Hertzbleed是对加密软件的真正威胁”与此同时,英特尔安全通信和事件响应高级主管杰里布莱恩特对该技术的实用性提出了质疑。质疑。“虽然从研究的角度来看这个问题很有趣,但我们认为这种攻击在实验室环境之外是不可行的,”他说。此外,针对电源侧信道攻击进行了强化的加密实现不易受到此类攻击。Intel和AMD供应商都没有发布微指令来更改此漏洞。相反,他们支持Microsoft和Cloudflare分别对其PQCrypto-SIDH和CIRCL加密代码库所做的更改。研究人员估计,这种缓解措施分别为PQCryptoSIDH和CIRCL增加了11%和5%的解封装性能开销。在取消协调披露禁令之前,AMD拒绝置评。研究人员在论文中解释了Hertzbleed攻击:“这项研究表明,在现代英特尔(和AMD)x86CPU上,功率分析攻击可以转化为定时攻击,从而提高了对功率测量接口的需求。该研究进行了CPU的DVFS是一种常用技术,通过动态调整CPU频率并确保系统保持在功率和热限制(在高CPU负载期间)来降低功耗(在低CPU负载期间)。研究发现,在一些cases,DVFS引起的CPU频率调整依赖于当前的功耗,单位是毫秒由没有任何特殊权限的攻击者,甚至是远程攻击者。原因是CPU频率偏差直接转化为执行时间偏差(例如1赫兹=每秒1个周期)。“虽然没有提供补丁来解决这个漏洞,但英特尔已建议加密开发人员遵循其指导并加强他们的库和应用程序,以防止泄露频率限制信息。