Hertzbleed,一种影响 AMD 和 Intel 的新型侧信道攻击

近日, 一组研究人员 来自德克萨斯大学、伊利诺伊州和华盛顿大学 披露了细节 一个新的侧信道攻击系列(已在 CVE-2022-23823、CVE-2022-24436 下编目),代号为 赫兹出血。

Hertzbleed 是一种提议的攻击方法,它 基于动态频率控制的特点 在现代处理器中并影响所有当前的 Intel 和 AMD CPU。 该问题可能会出现在支持动态频率变化的第三方处理器中,例如 ARM 系统,但该研究仅限于测试英特尔和 AMD 芯片。

优化功耗并防止过热中, 处理器动态改变频率 取决于负载,这会产生性能变化并影响操作的执行时间(频率变化 1 Hz 会导致性能变化每周期秒 1 个周期)。

在学习过程中, 发现在一定条件下 在 AMD 和 Intel 处理器上, 频率的变化与正在处理的数据直接相关。

基于对不同数据的操作执行时间差异的分析, 可以间接恢复计算中使用的信息. 同时,在具有恒定可预测延迟的高速网络上,可以远程进行攻击,

如果攻击成功,确定的问题允许确定私钥 从密码库中的计算时间分析到数学计算总是在恒定时间内执行的算法,无论正在处理的数据的性质如何。 此类库被认为可以免受第三方渠道的攻击,但事实证明,计算时间不仅取决于算法,还取决于处理器的特性。

作为一个实际的例子,展示了所提出的方法应用的真实性:

演示了对 SIKE(Supersingular Isogeny Key Encapsulation)密钥封装机制实现的攻击,进入了美国国家标准与技术研究院(NIST)举办的后量子密码系统竞赛的决赛,并被定位为保护免受第三方攻击。

在实验期间,使用基于所选密文的新攻击变体(基于操纵密文并获得其解密的渐进选择)设法通过从远程系统进行测量来完全恢复用于加密的密钥,尽管使用了具有恒定计算时间的 SIKE 实现。

使用 CIRCL 实现确定 36 位密钥需要 364 小时,而 PQCrypto-SIDH 需要 89 小时。

英特尔和 AMD 已承认其处理器存在该问题的漏洞,但不打算通过微码更新来阻止该漏洞,因为在不对性能产生重大影响的情况下修复硬件漏洞是不可能的。 

相反,密码库开发人员会收到有关如何在执行敏感计算时以编程方式阻止信息泄漏的建议。

Cloudflare 和 Microsoft 已经在他们的 SIKE 实施中添加了这种保护,导致 CI​​RCL 和 PQCrypto-SIDH 性能下降 5% 和 11%。 作为另一种阻止 BIOS 或驱动程序漏洞的解决方案,您可以禁用“Turbo Boost”、“Turbo Core”或“Precision Boost”模式,但此更改会导致性能急剧下降。

英特尔、Cloudflare 和微软在 2021 年第三季度和 AMD 在 2022 年第一季度收到了该问题的通知,但应英特尔的要求,该问题的公开披露已推迟到 14 年 2022 月 XNUMX 日。

该问题已在第 8 至第 11 代基于 Intel Core 微架构的台式机和笔记本电脑处理器,以及各种 AMD Ryzen、Athlon、Athlon 台式机、移动和服务器处理器上得到证实。-Series 和 EPYC(研究人员在具有 Zen 2 和 Zen 3 微架构的 Ryzen CPU)。

最后对于那些 有兴趣了解更多您可以查看详细信息 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。