Hertzbleed,一種影響 AMD 和 Intel 的新型側信道攻擊

近日, 一組研究人員 來自德克薩斯大學、伊利諾伊州和華盛頓大學 披露了細節 一個新的側信道攻擊系列(已在 CVE-2022-23823、CVE-2022-24436 下編目),代號為 赫茲出血。

Hertzbleed 是一種提議的攻擊方法,它 基於動態頻率控制的特點 在現代處理器中並影響所有當前的 Intel 和 AMD CPU。 該問題可能會出現在支持動態頻率變化的第三方處理器中,例如 ARM 系統,但該研究僅限於測試 Intel 和 AMD 芯片。

優化功耗並防止過熱,“ 處理器動態改變頻率 取決於負載,這會產生性能變化並影響操作的執行時間(頻率變化 1 Hz 會導致性能變化每週期秒 1 個週期)。

在學習過程中, 發現在一定條件下 在 AMD 和 Intel 處理器上, 頻率的變化與正在處理的數據直接相關。

基於對不同數據的操作執行時間差異的分析, 可以間接恢復計算中使用的信息. 同時,在具有恆定可預測延遲的高速網絡上,可以遠程進行攻擊,

如果攻擊成功,確定的問題允許確定私鑰 從加密庫中的計算時間分析到數學計算總是在恆定時間內執行的算法,無論正在處理的數據的性質如何。 此類庫被認為可以免受第三方渠道的攻擊,但事實證明,計算時間不僅取決於算法,還取決於處理器的特性。

作為一個實際的例子,展示了所提出方法應用的真實性:

演示了對 SIKE(Supersingular Isogeny Key Encapsulation)密鑰封裝機制實現的攻擊,進入了美國國家標準與技術研究院(NIST)舉辦的後量子密碼系統競賽的決賽,並被定位為保護免受第三方攻擊。

在實驗期間,使用基於所選密文的新攻擊變體(基於操縱密文並獲得其解密的漸進選擇)設法通過從遠程系統進行測量來完全恢復用於加密的密鑰,儘管使用了具有恆定計算時間的 SIKE 實現。

使用 CIRCL 實現確定 36 位密鑰需要 364 小時,而 PQCrypto-SIDH 需要 89 小時。

英特爾和 AMD 已經承認他們的處理器存在漏洞,但不打算通過微碼更新來阻止漏洞,因為在不影響性能的情況下修復硬件漏洞是不可能的。 

相反,加密庫開發人員會收到有關如何在執行敏感計算時以編程方式阻止信息洩漏的建議。

Cloudflare 和 Microsoft 已經在他們的 SIKE 實施中添加了這種保護,導致 CIRCL 和 PQCrypto-SIDH 性能下降 5% 和 11%。 作為另一種阻止 BIOS 或驅動程序漏洞的解決方案,您可以禁用“Turbo Boost”、“Turbo Core”或“Precision Boost”模式,但此更改會導致性能急劇下降。

英特爾、Cloudflare 和微軟在 2021 年第三季度和 AMD 在 2022 年第一季度收到了該問題的通知,但應英特爾的要求,該問題的公開披露已推遲到 14 年 2022 月 XNUMX 日。

該問題已在第 8 至第 11 代基於 Intel Core 微架構的台式機和移動處理器,以及各種 AMD Ryzen、Athlon、Athlon 台式機、移動和服務器處理器上得到證實。-系列和 EPYC(研究人員在具有 Zen 2 和 Zen 3 微架構的 Ryzen CPU)。

最後對於那些 有興趣了解更多您可以查看詳細信息 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。