一種頻率側(cè)信道攻擊可影響Intel、AMD處理器
Hertzbleed側(cè)信道攻擊影響Intel、AMD處理器。
Hertzbleed側(cè)信道攻擊是一種頻率側(cè)信道攻擊。最壞情況下,攻擊者可以從遠(yuǎn)程服務(wù)器提取加密密鑰。Hertzbleed是對加密軟件的一個真實(shí)的、現(xiàn)實(shí)的安全威脅。此外,攻擊者還可以對SIKE使用選擇密文攻擊來執(zhí)行全密鑰提取。
SIKE
密鑰封裝機(jī)制是一種使用非對稱密碼學(xué)技術(shù)安全交換對稱密鑰的協(xié)議。SIKE (Supersingular Isogeny Key Encapsulation,超奇異基因密鑰封裝)是一種廣泛應(yīng)用的密鑰封裝機(jī)制,入選NIST后量子密碼學(xué)競賽最后一輪。有多個工業(yè)界實(shí)現(xiàn)和部署實(shí)驗(yàn)。
Hertzbleed側(cè)信道攻擊
電力側(cè)信道攻擊利用CPU中電力消耗的數(shù)據(jù)獨(dú)立的變量來泄露秘密信息。近日,研究人員發(fā)現(xiàn)針對x86 CPU的Hertzbleed電力側(cè)信道攻擊可以通過電力度量接口轉(zhuǎn)化為時(shí)間側(cè)信道攻擊。在特定情況下,周期性的CPU頻率調(diào)整與當(dāng)前CPU電力消耗有關(guān),而頻率的調(diào)整可以直接轉(zhuǎn)為執(zhí)行時(shí)間差異。
Hertzbleed側(cè)信道攻擊甚至可以通過遠(yuǎn)程時(shí)間分析來泄露加密代碼。研究表明當(dāng)前使用恒定時(shí)間代碼的行業(yè)實(shí)踐不足以確保在現(xiàn)代處理器上的恒定時(shí)間執(zhí)行。
Hertzbleed CVE編號為CVE-2022-23823和CVE-2022-24436。Hertzbleed并非一個安全漏洞,攻擊能夠?qū)崿F(xiàn)的根本原因是現(xiàn)代處理器的一個特征——動態(tài)頻率調(diào)整。動態(tài)頻率調(diào)整本來是在CPU低負(fù)載的情況下用于減少電力消耗的,確保系統(tǒng)在高負(fù)載情況下處于電力和溫度限制。
影響
Intel發(fā)布安全公告稱,所有的Intel處理器都受到影響。實(shí)驗(yàn)也表明,多個Intel處理器受影響,包括8到11代處理器筆記本和臺式機(jī)。AMD的安全公告表明多個筆記本、手機(jī)和服務(wù)器處理器受到影響。實(shí)驗(yàn)表明,AMD Ryzen處理器受到影響,Zen 2和Zen 3微架構(gòu)的筆記本和臺式機(jī)受到影響。
包括Arm在內(nèi)的其他處理器廠商也稱受到Hertzbleed側(cè)信道攻擊的影響,但研究人員未進(jìn)一步確認(rèn)。
時(shí)間軸
研究人員在2021年第3季度向微軟、Intel公開了PoC代碼,在2022年1季度向AMD公開了PoC代碼。
截止目前,Intel和AMD不計(jì)劃部署微代碼補(bǔ)丁來緩解Hertzbleed攻擊。但是Intel在軟件層面提供了緩解Hertzbleed攻擊的指南。密碼學(xué)開發(fā)人員可以根據(jù)Intel的指南來對庫和應(yīng)用進(jìn)行加固。
還有一種應(yīng)對Hertzbleed攻擊的方式就是禁用頻率調(diào)制。但這會對性能帶來明顯的影響,因此并不建議采取這種應(yīng)對措施。
對SIKE攻擊的應(yīng)對
Cloudflare和微軟已經(jīng)部署了針對SIKE的應(yīng)對策略。應(yīng)對措施包括在解封裝前驗(yàn)證密文中是否包含正確排序的線性獨(dú)立的點(diǎn)對。
Hertzbleed的研究成果已被安全頂會USENIX Security錄用,研究論文下載地址:
Hertzbleed側(cè)信道攻擊實(shí)驗(yàn)源代碼參見:https://github.com/FPSG-UIUC/hertzbleed。
本文翻譯自:https://www.hertzbleed.com/如若轉(zhuǎn)載,請注明原文地址。