x86CPU,危险!最新漏洞引发热议,英特尔“所有处理器”均受影响。x86CPU,危险!一项新的安全研究表明:在称为Hertzbleed的攻击下,黑客可以直接从远程服务器窃取加密密钥。Intel和AMDCPU都无法幸免。影响范围估计是江阿姨的。英特尔:全部。AMD:这项研究来自德克萨斯大学奥斯汀分校和伊利诺伊大学厄巴纳-香槟分校等研究机构,相关论文发表后引发了热烈讨论。到底是怎么回事,一起来仔细研究一下吧。针对DVFS的攻击在密码学中,功耗分析是一种由来已久的侧信道攻击方法。例如,通过测量芯片在处理数据时消耗的功率,黑客可以提取加密数据。好在功率分析基本无法远程实现,攻击手段也比较有限。但在Hertzbleed中,研究人员发现通过使用动态电压频率缩放(DVFS),电源侧信道攻击可以变成远程攻击!而DVFS是目前各大厂商用来降低CPU功耗的重要功能。具体来说,研究人员在他们的实验中发现,在某些条件下,x86处理器的动态频率缩放取决于以毫秒为粒度处理的数据。也就是说,DVFS引起的CPU频率变化可以直接与数据处理的功耗挂钩。由于CPU频率的差异可以转化为实际发生时间的差异,因此攻击者可以通过监视服务器的响应时间来远程观察到这种变化。在论文中,该研究所的研究人员在运行加密算法SIKE的服务器上测试了Hertzbleed。结果显示,在未优化的攻击版本中,他们分别在36小时和89小时内完全提取了Cloudflare加密库CIRCL和MicrosoftPQCrypto-SIDH中的所有密钥。Intel&AMD:NoPatches研究人员表示,他们在2021年第三季度向英特尔、Cloudflare和微软披露了这项研究。今年第一季度,他们还与AMD进行了沟通。不过,英特尔和AMD都不打算为此发布补丁。英特尔安全通信和事件响应高级总监JerryBryant表示:“虽然从研究的角度来看这个问题很有趣,但我们认为这种攻击在实验室环境之外是不可行的。英特尔将该漏洞评为中度关键。但英特尔在公告中也提到:正在发布解决这一潜在漏洞的指南。微软和Cloudflare都更新了他们的加密代码库。研究人员估计,这些更新分别使CIRCL和PQCrypto-SIDH的解封装性能开销增加了5%和11%。他们提到,禁用频率提升功能,即Intel的“TurboBoost”、AMD的“TurboCore”等,可以缓解Hertzbleed带来的问题,但这会对系统性能产生不好的影响。此外,有趣的是,研究人员透露,英特尔已要求他们推迟发布他们的发现,即使他们没有发布补丁。
