Hertzbleed 允許您竊取 Intel 和 AMD 處理器中的加密密鑰

Hertzbleed 允許您竊取 Intel 和 AMD 處理器中的加密密鑰

最近發現了一個影響 Intel 和 AMD 處理器的新漏洞。這個漏洞被稱為“Hertzbleed”,利用它,攻擊者可以通過測量處理其值所消耗的功率來遠程竊取 AES 加密密鑰。

測量功耗後遠程盜取加密密鑰已為人所知,但到目前為止,攻擊者成功做到這一點的機會很少。然而,隨著 Hertzbleed 的出現,情況發生了變化,因為研究人員已經弄清楚如何將這樣的維度轉變為對成功執行要求不高的攻擊。

德克薩斯大學奧斯汀分校、華盛頓大學和伊利諾伊大學厄巴納-香檳分校的研究人員深入研究細節,發現動態電壓和頻率縮放 (DVFS) 是現代處理器內置的溫度和電源管理功能,允許攻擊者推斷變化。通過自動控制 CPU 響應某些請求所花費的時間來降低功耗。一旦弄清楚 DVFS 的工作原理,迄今為止存在的障礙就會減少,因為基於時間數據的側信道攻擊變得不同,遠程執行更容易。

為了表明他們沒有虛張聲勢,研究人員證明他們開發的漏洞利用技術可用於從運行 SIKE 的服務器中提取加密密鑰,SIKE 是一種用於在兩方之間建立密鑰的加密算法。不安全的溝通渠道。

該漏洞被跟踪為 Intel 處理器的 CVE-2022-24436 和 AMD 處理器的 CVE-2022-23823。目前,它的成功運行已經在英特爾酷睿和AMD銳龍的第八代到第十一代中得到證實,包括Zen 2和Zen 3。可能還有其他代受影響的處理器甚至ARM型號。

英特爾和 AMD 都表示,至少目前,他們不會發布微碼更新來修復“Hertzbleed”,因此責任在於實施微碼修改的微軟和 Cloudflare 等公司。密碼庫分別。

此外,英特爾似乎在淡化這個問題,稱“雖然從研究的角度來看這個問題很有趣,但我們不認為這種攻擊在實驗室環境之外是可行的。另請注意,受保護免受側信道攻擊功耗的加密實現不易受到此問題的影響。” AMD 方面拒絕在協調解除披露禁令之前發表評論。

英特爾和 AMD 未採取行動的另一個可能原因是“Hertzbleed”修復將導致性能損失,因為研究人員建議用戶禁用英特爾和 Turbo Core 上的 Turbo Boost 或 AMD 上的 Precision Boot 作為緩解措施。防止數據洩露。您可以通過 BIOS 或在運行時使用頻率縮放驅動程序禁用這些功能。

自Meltdown 和 Spectre於 2017 年底問世以來,硬件級漏洞一直很常見。Meltdown 已被消除,儘管在許多情況下會以性能為代價,而 Spectre 已被宣佈為無法解決,因此不僅在微碼級別,而且在內核、驅動程序和應用程序級別都實施了緩解措施。換句話說,這些補丁的編譯方式盡可能讓攻擊者難以應對。

這些漏洞最糟糕的是,由於它們影響硬件,它們獨立於操作系統,執行格式化和重新安裝過程完全沒有用。我們將看到 Heartzbleed 最終將如何管理,但它使遠程竊取加密密鑰變得容易這一事實應該是一個問題。

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *