亚洲精品中文免费|亚洲日韩中文字幕制服|久久精品亚洲免费|一本之道久久免费

      
      

            <dl id="hur0q"><div id="hur0q"></div></dl>

                x86 CPU,危!最新漏洞引發(fā)熱議,英特爾“全部處理器”受影響

                x86 CPU,危!最新漏洞引發(fā)熱議,英特爾“全部處理器”受影響

                魚羊 發(fā)自 凹非寺

                量子位 | 公眾號 QbitAI

                x86 CPU,危!

                一項最新安全研究表明:在一種名為Hertzbleed的攻擊方式之下,黑客可以從遠(yuǎn)程服務(wù)器中直接竊取加密密鑰。

                無論是英特爾還是AMD CPU,都不能幸免。

                影響范圍大概是醬嬸的。

                英特爾:全部。

                AMD:

                研究來自德州大學(xué)奧斯汀分校和伊利諾伊大學(xué)香檳分校等研究機構(gòu),相關(guān)論文一經(jīng)發(fā)出便引發(fā)熱議。

                具體怎么一回事,我們一起仔細(xì)研究研究。

                針對DVFS的攻擊

                在密碼學(xué)中,功耗分析是一種早已有之的側(cè)信道攻擊方式。

                舉個例子,通過測量芯片在處理數(shù)據(jù)時消耗的功率,黑客就能提取出這部分加密數(shù)據(jù)。

                好在功率分析基本上不能遠(yuǎn)程實現(xiàn),攻擊手段較為有限。

                但在Hertzbleed中,研究人員發(fā)現(xiàn),利用動態(tài)電壓頻率縮放(DVFS),電源側(cè)信道攻擊就可以被轉(zhuǎn)變成遠(yuǎn)程攻擊!

                而DVFS,正是各大廠商目前用來降低CPU功耗的一項重要功能。

                具體而言,研究人員在實驗中發(fā)現(xiàn),在某些情況下,x86處理器的動態(tài)頻率縮放取決于正在處理的數(shù)據(jù),其顆粒度為毫秒。

                這就是說,DVFS引起的CPU頻率變化,是可以直接和數(shù)據(jù)處理功耗掛上鉤的。

                由于CPU頻率的差異可以轉(zhuǎn)換為實際發(fā)生時間的差異,通過監(jiān)控服務(wù)器的響應(yīng)時間,攻擊者就能夠遠(yuǎn)程觀察到這種變化。

                在論文中,研究所人員在運行SIKE(一種加密算法)的服務(wù)器上測試了Hertzbleed。

                結(jié)果顯示,在未經(jīng)優(yōu)化的攻擊版本中,他們分別在36小時和89小時內(nèi),完全提取出了Cloudflare加密庫CIRCL和微軟PQCrypto-SIDH中的全部密鑰。

                英特爾&AMD:不發(fā)補丁

                研究人員表示,他們已在2021年第三季度向英特爾、Cloudflare和微軟披露了這項研究。今年第一季度,他們也同AMD進行了溝通。

                不過,英特爾和AMD都不打算對此發(fā)布補丁。

                英特爾安全通信和事件響應(yīng)高級總監(jiān)Jerry Bryant認(rèn)為:

                雖然從研究的角度來看這個問題很有趣,但我們認(rèn)為這種攻擊在實驗室環(huán)境之外并不可行。

                英特爾將該漏洞的危害程度定為中等。

                但英特爾在公告中也提到:正在發(fā)布解決此潛在漏洞的指南。

                而微軟和Cloudflare方面,則都對加密代碼庫進行了更新。

                研究人員估計,這些更新分別讓CIRCL和PQCrypto-SIDH的解封裝性能開銷增加了5%和11%。

                他們提到,禁用頻率提升功能,即英特爾的“Turbo Boost”、AMD的“Turbo Core”等,可以緩解Hertzbleed帶來的問題,但這會對系統(tǒng)性能產(chǎn)生糟糕的影響。

                另外,有意思的一點是,研究人員透露,英特爾雖然沒發(fā)補丁,但曾要求他們延緩公布調(diào)查結(jié)果。

                參考鏈接:[1]https://www.hertzbleed.com/[2]https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/

                — 完 —

                量子位 QbitAI · 頭條號簽約

                關(guān)注我們,第一時間獲知前沿科技動態(tài)

                鄭重聲明:本文內(nèi)容及圖片均整理自互聯(lián)網(wǎng),不代表本站立場,版權(quán)歸原作者所有,如有侵權(quán)請聯(lián)系管理員(admin#wlmqw.com)刪除。
                用戶投稿
                上一篇 2022年6月17日 06:27
                下一篇 2022年6月17日 06:27

                相關(guān)推薦

                聯(lián)系我們

                聯(lián)系郵箱:admin#wlmqw.com
                工作時間:周一至周五,10:30-18:30,節(jié)假日休息