英特尔发布“旁路攻击”芯片漏洞

英特尔发布“旁路攻击”芯片漏洞
文章图片
前几天小编写了一篇新闻 , 介绍了美国麻省理工学院安全团队发现了一种对苹果M1处理器进行“旁路攻击”(side-channelattacks)的方法 , 可以让攻击者窃取数据 , 但是“旁路攻击”的话题并没有就此结束 , 反而在业界愈演愈烈 。
美国时间6月14日 , 英特尔和来自UTAustin、UIUC和UW的研究人员共同发表了一篇论文 , 向公众披露介绍了一种新的名叫“Hertzbleed”的芯片漏洞 。
该漏洞可以使攻击者通过观测、统计CPU在运行过程中的频率和功率的提升机制 , 来达到窃取AES加密密钥的目的 , 这也是一种“旁路攻击” 。
英特尔发布“旁路攻击”芯片漏洞
文章图片
第三方安全机构表示 , 英特尔和AMD的处理器均会受此漏洞影响 , 具体包括所有的英特尔处理器以及AMDZen2和Zen3架构的处理器 , AMD即将发布的Zen4Ryzen7000处理器是否也包括在内目前还不清楚 。
英特尔发布“旁路攻击”芯片漏洞】英特尔表示 , 它是通过其内部安全调查发现这个漏洞的 , 但外部第三方安全研究团队也向英特尔公司披露、提交了这个漏洞 。 AMD方面目前尚未向公众披露该漏洞发布警告 。
基于Hertzbleed的旁路攻击通过观测动态电压频率缩放来窃取数据 , 系统的加密工作负载的功率签名会因CPU在工作期间的运行频率的动态提升而发生相应的变化 , 因此 , 别有用心的攻击者可以将该功率信息转换为计时数据 , 从而可以用来窃取加密密钥 。
英特尔发布“旁路攻击”芯片漏洞
文章图片
Hertzbleed攻击可以被攻击者远程实施 , 不需要对电脑进行现实中的物理接触访问 , 这种结论已经在英特尔和AMD的处理器上得到了验证、证实 , 但是从理论上说 , 这种攻击手段可以适用于目前几乎所有的处理器 。
因为它是通过观察动态电压频率缩放来实施的 , 而该技术正是现代处理器的主要核心技术之一 , 所以从理论上讲 , 任何搭载动态电源和热管理技术的处理器都可能受到该漏洞的影响 。
尽管如此 , 英特尔仍然表示这种攻击在实验室环境之外的现实环境中并不容易发生 , 因为窃取密钥需要“几个小时到几天”的时间 , 而且需要具备极为复杂的高分辨率电源监控设备 。
英特尔发布“旁路攻击”芯片漏洞
文章图片
英特尔计划对Hertzbleed漏洞发布软件修复补丁 , 但目前尚未开始正式部署 , AMD方面也没有发布微码补丁 , 其具体修复进度不清楚 。 但是目前所采取的修复措施都不是完美的 , 会带来一定程度上的性能损失 。
阻止这种攻击的最直接、有效的方法是完全禁用英特尔平台的TurboBoost功能或AMD平台的PrecisionBoost功能 , 但这种做法是因噎废食 , 同样会大幅降低性能 。
总体而言 , 这种漏洞非常严重 , 但是具体实施起来有较高的难度和门槛 , 在现实中遭遇的可能性不大 , 所以大家不用过于焦虑 , 但是也不能掉以轻心 , 如果日后厂商发布了成熟的修复补丁之后建议尽快安装 。