Intel、AMD CPU中發現新漏洞!黑客可通過“Hertzbleed”攻擊竊取加密金鑰|x86 CPU 節電模式均中招

MissD發表於2022-06-22

本週二,有研究人員在 Intel、AMD 和其他公司的微處理器中發現了新的漏洞,其攻擊目標是幾乎所有現代 CPU 上的節電模式(power-conservation),遠端攻擊者可以利用該漏洞通過電源側通道攻擊竊取加密金鑰。

來自德克薩斯大學、伊利諾伊大學香檳分校和華盛頓大學的一組研究人員,將本次攻擊方式命名為 Hertzbleed,其核心在於動態電壓和頻率縮放(DVFS),即用於節能和減少晶片產生熱量的功率和熱管理功能。

研究人員解釋稱,在某些情況下,CPU 頻率的定期調整取決於當前的 CPU 功耗,這些調整直接轉化為執行時間差(1 赫茲=1 個週期/秒)。

眾所周知,黑客可以通過測量晶片在處理這些值時所消耗的功率,從晶片中提取祕密加密資料。這一點,硬體製造商們其實也早就知道。

所幸,黑客利用針對微處理器的功耗分析攻擊的手段是有限的,因為攻擊者在處理機密材料時幾乎沒有可行的方法來遠端測量功耗。現在,研究人員已經找到了如何將功耗分析攻擊轉化為另一類要求相對較低的側通道(side-channel)攻擊。

Hertzbleed:針對 DVFS 的攻擊

研究團隊發現,動態電壓和頻率縮放(DVFS),這種新增到每個現代 CPU 中的電源和熱量管理功能,允許攻擊者通過監控伺服器響應特定精心製作的查詢所需的時間來推斷功耗的變化。這一發現大大減少了所需的工作量。瞭解了 DVFS 功能的工作原理後,電源側通道攻擊變得更加簡單,可以遠端進行定時攻擊。

這種被稱為 Hertzbleed 的攻擊方式,利用了對 DVFS 的洞察來暴露或洩露預計將保持隱私的資料。Intel 晶片的漏洞跟蹤為 CVE-2022-24436,AMD CPU 的漏洞跟蹤為 CVE-2022-23823。研究人員已經展示瞭如何利用他們開發的漏洞技術從執行 SIKE 的伺服器中提取加密金鑰(SIKE 是一種加密演算法,用於在雙方之間通過不安全的通訊通道建立金鑰)。

研究人員表示,他們成功複製了第 8 代至第 11 代核心微體系結構對 Intel CPU 的攻擊。他們還聲稱,該技術將在英特爾 Xeon CPU 上執行,並驗證了 AMD Ryzen 處理器易受攻擊,並啟用了針對英特爾晶片的相同 SIKE 攻擊。研究人員認為,其他製造商的晶片也可能受到影響。

據該研究小組成員解釋稱,Hertzbleed 是一個新的側通道攻擊家族:頻率側通道。在最壞的情況下,這些攻擊可允許攻擊者從以前認為安全的遠端伺服器提取加密金鑰。

實驗表明,在某些情況下,現代 x86 處理器的動態頻率縮放取決於所處理的資料。也就是說,在現代處理器上,同一程式在計算時可以以不同的 CPU 頻率執行。

因此,Hertzbleed 對於加密軟體安全來說是一個實實在在的威脅。

Intel、AMD 尚未釋出微碼更新,但已建議加強庫/應用程式的開發

對於本次漏洞攻擊事件,Intel 和 AMD 方面都已針對調查結果釋出了獨立諮詢意見。

其中,Intel 安全通訊兼事件響應高階主管 JerryBryant 對本次攻擊事件的技術實用性提出了質疑,並在一篇帖子中寫道:“雖然從研究角度來看,這個問題很有趣,但我們認為這種攻擊在實驗室環境之外是不可行的。還要注意的是,針對電源側通道攻擊而加固的加密實現不易受到此問題的攻擊。”

當然,Intel 方面也表示所有 Intel 處理器都受到了 Hertzbleed 的影響,併發布了針對硬體和軟體製造商的指南。

儘管尚未提供修補程式來解決本次漏洞,但 Intel 已經建議加密開發人員遵循其指導,加強其庫和應用程式,以防頻率限制資訊洩露。

AMD 方面則表示:“由於該漏洞會影響具有基於功耗分析的側通道洩漏的加密演算法,開發人員可以對該演算法的軟體程式碼應用對策。可以使用掩蔽、隱藏或金鑰旋轉來減輕攻擊。”

據報導,目前 Intel 和 AMD 都沒有釋出微碼更新來改變晶片的效能。相反,他們對微軟和 Cloudflare 分別更新 PQCrypto SIDH 和 CIRCL 加密程式碼庫表示支援。研究人員估計,這種緩解措施為 PQCrypto SIDH 和 CIRCL 分別增加了 11% 和 5% 的去封裝效能開銷。

參考連結:https://arstechnica.com/infor...

相關文章