x86 CPU,危!最新漏洞引發(fā)熱議,英特爾“全部處理器”受影響
本文經(jīng)AI新媒體量子位(公眾號(hào)ID:QbitAI)授權(quán)轉(zhuǎn)載,轉(zhuǎn)載請(qǐng)聯(lián)系出處。
x86 CPU,危!
一項(xiàng)最新安全研究表明:在一種名為Hertzbleed的攻擊方式之下,黑客可以從遠(yuǎn)程服務(wù)器中直接竊取加密密鑰。
無(wú)論是英特爾還是AMD CPU,都不能幸免。
影響范圍大概是醬嬸的。
英特爾:全部。
AMD:
研究來(lái)自德州大學(xué)奧斯汀分校和伊利諾伊大學(xué)香檳分校等研究機(jī)構(gòu),相關(guān)論文一經(jīng)發(fā)出便引發(fā)熱議。
具體怎么一回事,我們一起仔細(xì)研究研究。
針對(duì)DVFS的攻擊
在密碼學(xué)中,功耗分析是一種早已有之的側(cè)信道攻擊方式。
舉個(gè)例子,通過(guò)測(cè)量芯片在處理數(shù)據(jù)時(shí)消耗的功率,黑客就能提取出這部分加密數(shù)據(jù)。
好在功率分析基本上不能遠(yuǎn)程實(shí)現(xiàn),攻擊手段較為有限。
但在Hertzbleed中,研究人員發(fā)現(xiàn),利用動(dòng)態(tài)電壓頻率縮放(DVFS),電源側(cè)信道攻擊就可以被轉(zhuǎn)變成遠(yuǎn)程攻擊!
而DVFS,正是各大廠商目前用來(lái)降低CPU功耗的一項(xiàng)重要功能。
具體而言,研究人員在實(shí)驗(yàn)中發(fā)現(xiàn),在某些情況下,x86處理器的動(dòng)態(tài)頻率縮放取決于正在處理的數(shù)據(jù),其顆粒度為毫秒。
這就是說(shuō),DVFS引起的CPU頻率變化,是可以直接和數(shù)據(jù)處理功耗掛上鉤的。
由于CPU頻率的差異可以轉(zhuǎn)換為實(shí)際發(fā)生時(shí)間的差異,通過(guò)監(jiān)控服務(wù)器的響應(yīng)時(shí)間,攻擊者就能夠遠(yuǎn)程觀察到這種變化。
在論文中,研究所人員在運(yùn)行SIKE(一種加密算法)的服務(wù)器上測(cè)試了Hertzbleed。
結(jié)果顯示,在未經(jīng)優(yōu)化的攻擊版本中,他們分別在36小時(shí)和89小時(shí)內(nèi),完全提取出了Cloudflare加密庫(kù)CIRCL和微軟PQCrypto-SIDH中的全部密鑰。
英特爾&AMD:不發(fā)補(bǔ)丁了
研究人員表示,他們已在2021年第三季度向英特爾、Cloudflare和微軟披露了這項(xiàng)研究。今年第一季度,他們也同AMD進(jìn)行了溝通。
不過(guò),英特爾和AMD都不打算對(duì)此發(fā)布補(bǔ)丁。
英特爾安全通信和事件響應(yīng)高級(jí)總監(jiān)Jerry Bryant認(rèn)為:
雖然從研究的角度來(lái)看這個(gè)問(wèn)題很有趣,但我們認(rèn)為這種攻擊在實(shí)驗(yàn)室環(huán)境之外并不可行。
英特爾將該漏洞的危害程度定為中等。
但英特爾在公告中也提到:正在發(fā)布解決此潛在漏洞的指南。
而微軟和Cloudflare方面,則都對(duì)加密代碼庫(kù)進(jìn)行了更新。
研究人員估計(jì),這些更新分別讓CIRCL和PQCrypto-SIDH的解封裝性能開銷增加了5%和11%。
他們提到,禁用頻率提升功能,即英特爾的“Turbo Boost”、AMD的“Turbo Core”等,可以緩解Hertzbleed帶來(lái)的問(wèn)題,但這會(huì)對(duì)系統(tǒng)性能產(chǎn)生糟糕的影響。
另外,有意思的一點(diǎn)是,研究人員透露,英特爾雖然沒(méi)發(fā)補(bǔ)丁,但曾要求他們延緩公布調(diào)查結(jié)果。