愛伊米

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

機器之心報道

機器之心編輯部

Hertzbleed 對於加密軟體安全來說是一個實實在在的威脅。

有研究人員表示,他們在來自英特爾、AMD 和其他公司的微處理器中發現了新的漏洞,遠端攻擊者可以利用該漏洞獲取硬體傳輸金鑰和其他加密資料。來自德克薩斯大學奧斯汀分校、伊利諾伊大學厄巴納 - 香檳分校等機構的研究者,將本次攻擊方式命名為 Hertzbleed。

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

Hertzbleed 攻擊的核心在於動態電壓和頻率縮放(DVFS,dynamic voltage and frequency scaling),即用於節能和減少晶片產生熱量的功率和熱管理功能。

硬體製造商表示駭客透過測量晶片在處理資料時消耗的功率,來從晶片中提取加密資料。幸運的是,駭客針對微處理器的功耗分析攻擊手段是有限的,因為攻擊者在處理加密資料時幾乎沒有可行的方法來遠端測量功耗。現在,研究人員已經找到了如何將功耗分析攻擊轉化為另一類要求相對較低的側通道(side-channel)攻擊。

他們在論文《 Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 》中對這一攻擊進行了詳細的說明。

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

論文地址:https://www。hertzbleed。com/hertzbleed。pdf

針對 DVFS 的攻擊

該研究團隊發現,DVFS 允許攻擊者透過監控伺服器響應查詢所需的時間來推斷功耗的變化,這一發現大大減少了研究者所需的工作量。在瞭解了 DVFS 特性的工作原理後,電源側通道攻擊將變得更加簡單,可以遠端進行定時攻擊。

該漏洞被跟蹤為 Intel 晶片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。研究人員已經展示瞭如何利用其開發的漏洞技術從執行 SIKE 的伺服器中提取加密金鑰(SIKE 是一種加密演算法,用於在雙方之間透過不安全的通訊通道建立金鑰)。

研究人員表示,他們成功地重現了對 Intel CPU 從第 8 代到第 11 代 Core 微架構的攻擊。他們還聲稱該技術可以在 Intel Xeon CPU 上執行,並證明了 AMD Ryzen 處理器易受攻擊,並啟用了針對 Intel 晶片的相同 SIKE 攻擊。研究人員認為,其他製造商的晶片也可能受到影響。

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

在一篇解釋這一發現的部落格文章中,研究團隊成員寫道:

「Hertzbleed 是一個新的側通道攻擊家族:頻率側通道。在最壞的情況下,這些攻擊可以讓攻擊者從以前被認為是安全的遠端伺服器中提取加密金鑰。

實驗表明,在某些情況下,現代 x86 處理器的動態頻率縮放取決於正在處理的資料。這意味著,在現代處理器上,相同的程式在計算時可以以不同的 CPU 頻率執行(因此需要不同的執行時間)。Hertzbleed 對加密軟體來說確實是一個威脅。」

與此同時,英特爾安全通訊和事件響應高階總監 Jerry Bryant 對該技術的實用性提出了質疑。他表示:雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環境之外是不可行的。另外,針對電源側通道攻擊而加強的加密實現不易受到這類攻擊。

英特爾和 AMD 廠商都沒有釋出微指令來改變這一漏洞。相反,他們支援 Microsoft 和 Cloudflare 分別對其 PQCrypto-SIDH 和 CIRCL 加密程式碼庫所做的更改。研究人員估計,這種緩解措施為 PQCrypto SIDH 和 CIRCL 分別增加了 11% 和 5% 的去封裝效能開銷。

AMD 拒絕在取消協調披露禁令之前發表評論。

在解釋 Hertzbleed 攻擊時,研究人員在論文中寫道:「該研究展示了在現代英特爾 (和 AMD) x86 CPU 上,功耗分析攻擊可以轉變為計時攻擊,這提升了對功耗測量介面的需求。該研究是透過 CPU 的 DVFS 實現的,DVFS 是一種常用的技術,透過動態調整 CPU 頻率來降低功耗(在 CPU 低負載期間),並確保系統保持在功率和發熱限制(在 CPU 高負載期間) 內。

該研究發現,在某些情況下,DVFS 引起的 CPU 頻率調整取決於當前以毫秒為單位的功耗。因此,由於功耗與資料相關,因此 CPU 頻率調整也與資料相關。

更糟糕的是,該研究表明無需任何特殊許可權甚至遠端,攻擊者都可以觀察到與資料相關的頻率調整。原因是 CPU 頻率偏差直接轉化為執行時間偏差(如 1 赫茲 = 每秒 1 個週期)。」

儘管尚未提供修補程式來解決本次漏洞,但英特爾已經建議加密開發人員遵循其指導,加強其庫和應用程式,以防頻率限制資訊洩露。

論文一作介紹

論文作者之一為 Yingchen Wang,她是德克薩斯大學奧斯汀分校計算機科學專業的博士生,研究方向為應用密碼學和硬體安全,師從 Prof。Hovav Shacham 教授。Yingchen Wang 於 2019 年畢業於南加州大學,獲得計算機科學學士學位和物理學學士學位。

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

個人主頁:https://www。cs。utexas。edu/~yingchen/

參考連結:

https://arstechnica。com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/

https://www。hertzbleed。com/

英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠端提取加密金鑰

THE END

轉載請聯絡本公眾號獲得授權

投稿或尋求報道:content@jiqizhixin。com