1. XenForo 1.5.14 中文版——支持中文搜索!现已发布!查看详情
  2. Xenforo 爱好者讨论群:215909318 XenForo专区

科技 Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥

Discussion in '新闻聚焦' started by 漂亮的石头, 2022-06-15.

  1. 漂亮的石头

    漂亮的石头 版主 Staff Member

    Joined:
    2012-02-10
    Messages:
    488,184
    Likes Received:
    47
    在 2017 年被影响现代 Intel、AMD 和 ARM 处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)侧信道攻击漏洞给震惊之后,现又有安全研究人员曝光了利用 CPU 提频(Boost Frequencies)来窃取加密密钥的更高级漏洞 —— 它就是 Hertzbleed 。

    [​IMG]

    (来自:Hertzbleed网站)​

    该攻击通过监视任何加密工作负载的功率签名(power signature)侧信道漏洞而实现,与 CPU 中的其它因素一样,处理器功率会因工作负载的变化而有所调整。

    但在观察到此功率信息之后,Hertzbleed 攻击者可将之转换为计时数据(timing data),进而窃取用户进程的加密密钥。


    ● 目前 Intel 和AMD均已公布易受 Heartzbleed 漏洞攻击影响的系统,可知其影响 Intel 全系和 AMD Zen 2 / Zen 3 处理器。

    ● 前者被分配了 Intel-SA-00698 和 CVE-2022-24436 这两个漏洞 ID,后者则是 CVE-2022-23823 。

    [​IMG]

    原理示意(图自:Intel网站)​

    更糟糕的是,攻击者无需物理访问设备、即可远程利用 Hertzbleed 漏洞。

    之后两家芯片公司将提供基于微码的修补缓解措施,以防止此类漏洞被攻击者继续利用。

    略为庆幸的是,英特尔声称此类攻击在实验室研究之外并不那么实用,因为据说窃取加密密钥需耗费数小时到数天。

    至于漏洞补丁可能造成的 CPU 性能损失,还是取决于具体的应用场景。
     
Loading...