英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠程提取加密密鑰
Hertzbleed 對于加密軟件安全來說是一個實實在在的威脅。
有研究人員表示,他們在來自英特爾、AMD 和其他公司的微處理器中發(fā)現(xiàn)了新的漏洞,遠程攻擊者可以利用該漏洞獲取硬件傳輸密鑰和其他加密數(shù)據(jù)。來自德克薩斯大學奧斯汀分校、伊利諾伊大學厄巴納 - 香檳分校等機構(gòu)的研究者,將本次攻擊方式命名為 Hertzbleed。
Hertzbleed 攻擊的核心在于動態(tài)電壓和頻率縮放(DVFS,dynamic voltage and frequency scaling),即用于節(jié)能和減少芯片產(chǎn)生熱量的功率和熱管理功能。
硬件制造商表示黑客通過測量芯片在處理數(shù)據(jù)時消耗的功率,來從芯片中提取加密數(shù)據(jù)。幸運的是,黑客針對微處理器的功耗分析攻擊手段是有限的,因為攻擊者在處理加密數(shù)據(jù)時幾乎沒有可行的方法來遠程測量功耗?,F(xiàn)在,研究人員已經(jīng)找到了如何將功耗分析攻擊轉(zhuǎn)化為另一類要求相對較低的側(cè)信道(side-channel)攻擊。
他們在論文《 Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 》中對這一攻擊進行了詳細的說明。
論文地址:https://www.hertzbleed.com/hertzbleed.pdf。
針對 DVFS 的攻擊
該研究團隊發(fā)現(xiàn),DVFS 允許攻擊者通過監(jiān)控服務(wù)器響應(yīng)查詢所需的時間來推斷功耗的變化,這一發(fā)現(xiàn)大大減少了研究者所需的工作量。在了解了 DVFS 特性的工作原理后,電源側(cè)信道攻擊將變得更加簡單,可以遠程進行定時攻擊。
該漏洞被跟蹤為 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。研究人員已經(jīng)展示了如何利用其開發(fā)的漏洞技術(shù)從運行 SIKE 的服務(wù)器中提取加密密鑰(SIKE 是一種加密算法,用于在雙方之間通過不安全的通信信道建立密鑰)。
研究人員表示,他們成功地重現(xiàn)了對 Intel CPU 從第 8 代到第 11 代 Core 微架構(gòu)的攻擊。他們還聲稱該技術(shù)可以在 Intel Xeon CPU 上運行,并證明了 AMD Ryzen 處理器易受攻擊,并啟用了針對 Intel 芯片的相同 SIKE 攻擊。研究人員認為,其他制造商的芯片也可能受到影響。
在一篇解釋這一發(fā)現(xiàn)的博客文章中,研究團隊成員寫道:
「Hertzbleed 是一個新的側(cè)信道攻擊家族:頻率側(cè)信道。在最壞的情況下,這些攻擊可以讓攻擊者從以前被認為是安全的遠程服務(wù)器中提取加密密鑰。
實驗表明,在某些情況下,現(xiàn)代 x86 處理器的動態(tài)頻率縮放取決于正在處理的數(shù)據(jù)。這意味著,在現(xiàn)代處理器上,相同的程序在計算時可以以不同的 CPU 頻率運行(因此需要不同的運行時間)。Hertzbleed 對加密軟件來說確實是一個威脅?!?/span>
與此同時,英特爾安全通信和事件響應(yīng)高級總監(jiān) Jerry Bryant 對該技術(shù)的實用性提出了質(zhì)疑。他表示:雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環(huán)境之外是不可行的。另外,針對電源側(cè)信道攻擊而加強的加密實現(xiàn)不易受到這類攻擊。
英特爾和 AMD 廠商都沒有發(fā)布微指令來改變這一漏洞。相反,他們支持 Microsoft 和 Cloudflare 分別對其 PQCrypto-SIDH 和 CIRCL 加密代碼庫所做的更改。研究人員估計,這種緩解措施為 PQCrypto SIDH 和 CIRCL 分別增加了 11% 和 5% 的去封裝性能開銷。
AMD 拒絕在取消協(xié)調(diào)披露禁令之前發(fā)表評論。
在解釋 Hertzbleed 攻擊時,研究人員在論文中寫道:「該研究展示了在現(xiàn)代英特爾 (和 AMD) x86 CPU 上,功耗分析攻擊可以轉(zhuǎn)變?yōu)橛嫊r攻擊,這提升了對功耗測量接口的需求。該研究是通過 CPU 的 DVFS 實現(xiàn)的,DVFS 是一種常用的技術(shù),通過動態(tài)調(diào)整 CPU 頻率來降低功耗(在 CPU 低負載期間),并確保系統(tǒng)保持在功率和發(fā)熱限制(在 CPU 高負載期間) 內(nèi)。
該研究發(fā)現(xiàn),在某些情況下,DVFS 引起的 CPU 頻率調(diào)整取決于當前以毫秒為單位的功耗。因此,由于功耗與數(shù)據(jù)相關(guān),因此 CPU 頻率調(diào)整也與數(shù)據(jù)相關(guān)。
更糟糕的是,該研究表明無需任何特殊權(quán)限甚至遠程,攻擊者都可以觀察到與數(shù)據(jù)相關(guān)的頻率調(diào)整。原因是 CPU 頻率偏差直接轉(zhuǎn)化為執(zhí)行時間偏差(如 1 赫茲 = 每秒 1 個周期)。」
盡管尚未提供修補程序來解決本次漏洞,但英特爾已經(jīng)建議加密開發(fā)人員遵循其指導(dǎo),加強其庫和應(yīng)用程序,以防頻率限制信息泄露。