新型攻擊可從所有CPU中竊取數(shù)據(jù),但英特爾、AMD一點(diǎn)都不慌
奧地利和德國(guó)的科學(xué)家設(shè)計(jì)出了一種針對(duì)計(jì)算機(jī)CPU的功率監(jiān)控側(cè)信道攻擊,能夠從變化的功率中泄露設(shè)備敏感數(shù)據(jù)。
該項(xiàng)研究概況于8月1日刊載于德國(guó)IDW(Informationsdienst Wissenschaf)網(wǎng)站上,這種攻擊手法被稱為 Collide+Power(碰撞+功率),依靠分析處理器的功率使用情況來(lái)確定 CPU 緩存存儲(chǔ)器的內(nèi)容。如果攻擊者能夠持續(xù)訪問(wèn)受害者的硬件或共享硬件的云計(jì)算環(huán)境,就有可能暴露加密密鑰和其他相當(dāng)短的標(biāo)識(shí)符。
Collide+Power 依靠測(cè)量來(lái)自攻擊者的已知數(shù)據(jù)和來(lái)自受害者的未知數(shù)據(jù)電能使用情況的變化,然后根據(jù)這些測(cè)量結(jié)果的差異推斷未知數(shù)據(jù)。這種方法是用攻擊者控制的數(shù)據(jù)填充 CPU 緩存集,然后用受害者數(shù)據(jù)進(jìn)行覆蓋。由于功耗隨需要更改的位數(shù)而變化,攻擊者可以通過(guò)更改已知的控制值來(lái)重復(fù)這一過(guò)程,并反復(fù)重新測(cè)量功耗,從而確定受害者系統(tǒng)中的數(shù)據(jù)。
與 PLATYPUS 和 Hertzbleed 等類似的側(cè)信道攻擊不同,Collide+Power 聲稱是一種通用攻擊,可在任何允許攻擊者和受害者數(shù)據(jù)位于同一內(nèi)存緩存空間的 CPU 上使用。與 Spectre 等依賴于特定微架構(gòu)結(jié)構(gòu)的攻擊相比,研究人員聲稱 Collide+Power 與 Rowhammer 更相似,源于 CPU 的基本物理特性,因此難以緩解。
這項(xiàng)研究成果被認(rèn)為是第一個(gè)使用功率測(cè)量直接從處理器獲取數(shù)據(jù)的側(cè)信道攻擊,彌補(bǔ)了功率側(cè)信道攻擊檢測(cè)方面的差距。但這種攻擊手法缺陷也很明顯:攻擊速率奇慢無(wú)比。
Collide+Power 有兩種類型:緩慢型(Slow)和冰川型(Glacial)。第一種變體被稱為 MDS-Power,僅能以每小時(shí) 4.82 比特的速度從位于同級(jí)硬件線程上的另一個(gè)安全域竊取數(shù)據(jù)。如果攻擊者打算從云供應(yīng)商那里竊取私鑰,需要花費(fèi)一個(gè)多月的時(shí)間才能獲得一個(gè)4096 位的RSA 密鑰。
另一種變體被稱為Meltdown-Power,與臭名昭著的 Meltdown 漏洞有關(guān),每小時(shí)能獲取的數(shù)據(jù)僅為0.136 比特。在現(xiàn)實(shí)條件下,內(nèi)存預(yù)取的工作方式意味著攻擊速度更慢。研究人員估計(jì),如果真的采用這種方法,需要 2.86 年才能從內(nèi)核中獲取1個(gè)比特的數(shù)據(jù)。
研究人員已向 AMD、ARM 和英特爾披露了他們的發(fā)現(xiàn),該漏洞被追蹤為CVE-2023-20583,目前尚無(wú)具體分?jǐn)?shù)。但AMD已將嚴(yán)重程度評(píng)為低級(jí), 英特爾也不打算發(fā)布公告,稱經(jīng)評(píng)估了這項(xiàng)研究,并確定不需要采取新的緩解措施。一位發(fā)言人表示,英特爾產(chǎn)品中的現(xiàn)有功能和減輕電源側(cè)信道攻擊的指南在這種情況和其他已知情況下均是有效的。