所有英特爾、AMD處理器中都存在Hertzbleed漏洞
近日,德克薩斯大學、伊利諾伊大學厄巴納-香檳分校和華盛頓大學的研究人員發現了一個影響所有現代AMD和英特爾CPU的新漏洞。
這個名為“Hertzbleed”的漏洞屬于一種新的側信道攻擊,攻擊者可使用頻率側信道從遠程服務器提取加密密鑰。
“Hertzbleed漏洞利用基于我們的一個實驗驗證,那就是在某些情況下,現代x86處理器的動態頻率波動與所處理的數據相關。”研究人員寫道。
正因為如此,安全專家認為Hertzbleed對加密軟件構成了真實的威脅。
“我們已經展示了一個聰明的攻擊者如何使用一種針對SIKE的新型選擇密文攻擊,通過遠程頻率探查來提取完整密鑰,即便SIKE被實施為'恒定時間'。”
英特爾和AMD都發布了公告,承認所有(英特爾)或多個(AMD)處理器都容易受到Hertzbleed攻擊。
兩家公司分配給Hertzbleed的常見漏洞和暴露跟蹤編號分別是CVE-2022-23823(Intel)和CVE-2022-24436(AMD)它們都被歸類為“中等”威脅,CVSS基本評分6.3。
盡管得到了處理器廠商的確認,但研究人員表示,他們不相信英特爾和AMD會部署微碼補丁來緩解Hertzbleed漏洞。
“但是,英特爾提供了Hertzbleed漏洞的軟件緩解指南,加密開發人員可以選擇遵循英特爾的指南來強化他們的庫和應用程序以緩解Hertzbleed漏洞。”
研究者的論文提供了一種修補漏洞的解決方法——禁止超頻,但警告說該方法會對系統范圍的性能產生極端影響。
“在大多數情況下,緩解Hertzbleed的一種獨立于工作負載的解決方法是禁止頻率提升,”該論文寫道。“在我們的實驗中,當頻率提升被禁用時,處理器在工作負載執行期間保持固定(基礎)頻率,這樣可以避免通過Hertzbleed泄漏信息。”
但是,這不是推薦的緩解策略,因為它會極大地影響大多數系統的性能。
“此外,在某些自定義系統配置(降低功率限制)上,即使禁用了頻率提升,也可能會發生與數據相關的頻率變化。”
Hertzbleed論文已提供預印本(鏈接在文末),并將于2022年8月10日至12日在波士頓舉行的第31屆USENIX安全研討會上發表。
Hertzbleed漏洞研究預印本下載鏈接:
https://www.hertzbleed.com/hertzbleed.pdf
文章來源:GoUpSec