加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 运营中心 > 产品 > 正文

x86 CPU 危 最新漏洞引发热议 黑客可远程窃取密钥

发布时间:2022-06-24 02:05:06 所属栏目:产品 来源:互联网
导读:x86 CPU,危! 一项最新安全研究表明:在一种名为Hertzbleed的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥。 无论是英特尔还是AMD CPU,都不能幸免。 影响范围大概是酱婶的。 英特尔:全部。 研究来自德州大学奥斯汀分校和伊利诺伊大学香槟分校等
  x86 CPU,危!
 
  一项最新安全研究表明:在一种名为Hertzbleed的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥。
 
  无论是英特尔还是AMD CPU,都不能幸免。
 
  影响范围大概是酱婶的。
 
  英特尔:全部。
 
  研究来自德州大学奥斯汀分校和伊利诺伊大学香槟分校等研究机构,相关论文一经发出便引发热议。
 
  具体怎么一回事,我们一起仔细研究研究。
 
  针对DVFS的攻击
 
  在密码学中,功耗分析是一种早已有之的侧信道攻击方式。
 
  举个例子,通过测量芯片在处理数据时消耗的功率,黑客就能提取出这部分加密数据。
 
  好在功率分析基本上不能远程实现,攻击手段较为有限。
 
  但在Hertzbleed中,研究人员发现,利用动态电压频率缩放(DVFS),电源侧信道攻击就可以被转变成远程攻击!
 
  而DVFS,正是各大厂商目前用来降低CPU功耗的一项重要功能。
 
  具体而言,研究人员在实验中发现,在某些情况下,x86处理器的动态频率缩放取决于正在处理的数据,其颗粒度为毫秒。
 
  这就是说,DVFS引起的CPU频率变化,是可以直接和数据处理功耗挂上钩的。
 
  由于CPU频率的差异可以转换为实际发生时间的差异,通过监控服务器的响应时间,攻击者就能够远程观察到这种变化。
 
  在论文中,研究所人员在运行SIKE(一种加密算法)的服务器上测试了Hertzbleed。
 
  结果显示,在未经优化的攻击版本中,他们分别在36小时和89小时内,完全提取出了Cloudflare加密库CIRCL和微软PQCrypto-SIDH中的全部密钥。
 
  英特尔&AMD:不发补丁了
 
  研究人员表示,他们已在2021年第三季度向英特尔、Cloudflare和微软披露了这项研究。今年第一季度,他们也同AMD进行了沟通。
 
  不过,英特尔和AMD都不打算对此发布补丁。
 
  英特尔安全通信和事件响应高级总监Jerry Bryant认为:
 
  虽然从研究的角度来看这个问题很有趣,但我们认为这种攻击在实验室环境之外并不可行。
 
  英特尔将该漏洞的危害程度定为中等。
  
  但英特尔在公告中也提到:正在发布解决此潜在漏洞的指南。
 
  而微软和Cloudflare方面,则都对加密代码库进行了更新。
 
  研究人员估计,这些更新分别让CIRCL和PQCrypto-SIDH的解封装性能开销增加了5%和11%。
 
  他们提到,禁用频率提升功能,即英特尔的“Turbo Boost”、AMD的“Turbo Core”等,可以缓解Hertzbleed带来的问题,但这会对系统性能产生糟糕的影响。
 
  另外,有意思的一点是,研究人员透露,英特尔虽然没发补丁,但曾要求他们延缓公布调查结果。

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读