愛伊米

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

魚羊 發自 凹非寺

量子位 | 公眾號 QbitAI

x86 CPU,危!

一項最新安全研究表明:在一種名為

Hertzbleed

的攻擊方式之下,駭客可以從遠端伺服器中直接竊取加密金鑰。

無論是英特爾還是AMD CPU,都不能倖免。

影響範圍大概是醬嬸的。

英特爾:全部。

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

AMD:

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

研究來自德州大學奧斯汀分校和伊利諾伊大學香檳分校等研究機構,相關論文一經發出便引發熱議。

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

具體怎麼一回事,我們一起仔細研究研究。

針對DVFS的攻擊

在密碼學中,

功耗分析

是一種早已有之的側通道攻擊方式。

舉個例子,透過測量晶片在處理資料時消耗的功率,駭客就能提取出這部分加密資料。

好在功率分析基本上不能遠端實現,攻擊手段較為有限。

但在Hertzbleed中,研究人員發現,利用動態電壓頻率縮放(DVFS),電源側通道攻擊就可以被轉變成遠端攻擊!

而DVFS,正是各大廠商目前用來降低CPU功耗的一項重要功能。

具體而言,研究人員在實驗中發現,在某些情況下,x86處理器的動態頻率縮放取決於正在處理的資料,其顆粒度為毫秒。

這就是說,DVFS引起的CPU頻率變化,是可以直接和資料處理功耗掛上鉤的。

由於CPU頻率的差異可以轉換為實際發生時間的差異,透過監控伺服器的響應時間,攻擊者就能夠遠端觀察到這種變化。

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

在論文中,研究所人員在執行SIKE(一種加密演算法)的伺服器上測試了Hertzbleed。

結果顯示,在未經最佳化的攻擊版本中,他們分別在36小時和89小時內,完全提取出了Cloudflare加密庫CIRCL和微軟PQCrypto-SIDH中的全部金鑰。

英特爾&AMD:不發補丁了

研究人員表示,他們已在2021年第三季度向英特爾、Cloudflare和微軟披露了這項研究。今年第一季度,他們也同AMD進行了溝通。

不過,英特爾和AMD都不打算對此釋出補丁。

英特爾安全通訊和事件響應高階總監Jerry Bryant認為:

雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環境之外並不可行。

英特爾將該漏洞的危害程度定為中等。

x86 CPU,危!最新漏洞引發熱議,英特爾“全部處理器”受影響

但英特爾在公告中也提到:正在釋出解決此潛在漏洞的指南。

而微軟和Cloudflare方面,則都對加密程式碼庫進行了更新。

研究人員估計,這些更新分別讓CIRCL和PQCrypto-SIDH的解封裝效能開銷增加了5%和11%。

他們提到,禁用頻率提升功能,即英特爾的“Turbo Boost”、AMD的“Turbo Core”等,可以緩解Hertzbleed帶來的問題,但這會對系統性能產生糟糕的影響。

另外,有意思的一點是,研究人員透露,英特爾雖然沒發補丁,但曾要求他們延緩公佈調查結果。

參考連結:[1]https://www。hertzbleed。com/[2]https://arstechnica。com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/

— 完 —