Hertzbleed可利用Intel/AMD處理器提頻漏洞來竊取加密密鑰

在 2017 年被影響現代 Intel、AMD 和 ARM 處理器的“幽靈”(Spectre)和“熔毀”(Meltdown)側信道攻擊漏洞給震驚之後,現又有安全研究人員曝光了利用 CPU 提頻(Boost Frequencies)來竊取加密密鑰的更高級漏洞 —— 它就是 Hertzbleed 。

1.jpg

(來自:Hertzbleed 網站)

該攻擊通過監視任何加密工作負載的功率簽名(power signature)側信道漏洞而實現,與 CPU 中的其它因素一樣,處理器功率會因工作負載的變化而有所調整。

但在觀察到此功率信息之後,Hertzbleed 攻擊者可將之轉換為計時數據(timing data),進而竊取用戶進程的加密密鑰。

● 目前 Intel 和 AMD 均已公布易受 Heartzbleed 漏洞攻擊影響的系統,可知其影響 Intel 全系和 AMD Zen 2 / Zen 3 處理器。

● 前者被分配了 Intel-SA-00698 和 CVE-2022-24436 這兩個漏洞 ID,後者則是 CVE-2022-23823 。

2.webp

原理示意(圖自:Intel 網站)

更糟糕的是,攻擊者無需物理訪問設備、即可遠程利用 Hertzbleed 漏洞。

之後兩家芯片公司將提供基於微碼的修補緩解措施,以防止此類漏洞被攻擊者繼續利用。

略為慶幸的是,英特爾聲稱此類攻擊在實驗室研究之外並不那麼實用,因為據說竊取加密密鑰需耗費數小時到數天。

至於漏洞補丁可能造成的 CPU 性能損失,還是取決於具體的應用場景。

(0)
上一篇 2022-06-15 16:21
下一篇 2022-06-15 16:57

相关推荐