Hertzbleed 今天作为利用频率侧信道的新的侧信道攻击家族被公开。因此,英特尔和 AMD 都发布了安全公告。
Hertzbleed 自我描述为:
Hertzbleed 利用我们的实验表明,在某些情况下,现代 x86 处理器的动态频率缩放取决于正在处理的数据。这意味着,在现代处理器上,相同的程序在计算时可以以不同的 CPU 频率运行(因此需要不同的挂壁时间),例如,2022 + 23823 与 2022 + 24436 相比
。Hertzbleed 是一个真实且实用的,对加密软件的安全性构成威胁。我们已经展示了一个聪明的攻击者如何使用一种新颖的选择密文攻击 SIKE 来通过远程定时执行完整的密钥提取,尽管 SIKE 被实施为“恒定时间”。
…
首先,Hertzbleed 表明,在现代 x86 CPU 上,功率侧信道攻击可以转变为(甚至是远程!)定时攻击,从而消除对任何功率测量接口的需求。原因是,在某些情况下,周期性的 CPU 频率调整取决于当前的 CPU 功耗,这些调整直接转化为执行时间差异(如 1 赫兹 = 1 个周期每秒)。其次,Hertzbleed 表明,即使正确实施为常数时间,密码代码仍然可以通过远程时序分析泄漏。结果是当前关于如何编写恒定时间代码的行业教程(例如英特尔的)不足以保证在现代处理器上的恒定时间执行。
英特尔的安全披露声明“所有”英特尔处理器都受到了影响,而研究人员确实证实了过去几代处理器都受到了影响。英特尔建议软件开发人员遵循新的教程来强化他们的库和应用程序以防止频率限制信息泄露。
英特尔已针对所有受影响的英特尔 CPU 发布了 Hertzbleed安全公告。
AMD 的安全公告尚未公开,但至少 Zen 2 和 Zen 3 受到影响。其他 CPU 架构尚未经过验证,但鉴于其类似的频率缩放方法可能会受到影响。
除了强化您的加密软件之外,除了禁用 TurboBoost/Turbo Core/Precision Boost 功能之外,没有针对 Hertzbleed 的解决方法/解决方案。 Hertzbleed.com
上有关此新漏洞的更多详细信息。自去年以来,来自伊利诺伊大学厄巴纳-香槟分校、德克萨斯大学奥斯汀分校和华盛顿大学的研究人员一直在研究 Hertzbleed。更新:英特尔现在也发布了一篇博文
关于今天的披露。英特尔还补充说:“当系统功率/电流达到某个无功限制时,节流侧通道 (Hertzbleed) 是由节流引起的,无论是否启用了涡轮增压。请参阅英特尔推荐的加密实施软件教程来解决这个问题问题。”
原创文章,作者:校长,如若转载,请注明出处:https://www.yundongfang.com/Yun172380.html