返回上一页  首页 | cnbeta报时: 05:49:36
Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥
发布日期:2022-06-15 16:13:46  稿源:cnBeta.COM

在 2017 年被影响现代 Intel、AMD 和 ARM 处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)侧信道攻击漏洞给震惊之后,现又有安全研究人员曝光了利用 CPU 提频(Boost Frequencies)来窃取加密密钥的更高级漏洞 —— 它就是 Hertzbleed 。

1.jpg

(来自:Hertzbleed 网站

该攻击通过监视任何加密工作负载的功率签名(power signature)侧信道漏洞而实现,与 CPU 中的其它因素一样,处理器功率会因工作负载的变化而有所调整。

但在观察到此功率信息之后,Hertzbleed 攻击者可将之转换为计时数据(timing data),进而窃取用户进程的加密密钥。

● 目前 Intel 和 AMD 均已公布易受 Heartzbleed 漏洞攻击影响的系统,可知其影响 Intel 全系和 AMD Zen 2 / Zen 3 处理器。

● 前者被分配了 Intel-SA-00698 和 CVE-2022-24436 这两个漏洞 ID,后者则是 CVE-2022-23823 。

2.webp

原理示意(图自:Intel 网站

更糟糕的是,攻击者无需物理访问设备、即可远程利用 Hertzbleed 漏洞。

之后两家芯片公司将提供基于微码的修补缓解措施,以防止此类漏洞被攻击者继续利用。

略为庆幸的是,英特尔声称此类攻击在实验室研究之外并不那么实用,因为据说窃取加密密钥需耗费数小时到数天。

至于漏洞补丁可能造成的 CPU 性能损失,还是取决于具体的应用场景。

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 05:49:36

文字版  标准版  电脑端

© 2003-2025