英特爾、AMD CPU爆出新漏洞:x86處理器中招,遠(yuǎn)程提取加密密鑰
Hertzbleed 對(duì)于加密軟件安全來(lái)說(shuō)是一個(gè)實(shí)實(shí)在在的威脅。
有研究人員表示,他們?cè)趤?lái)自英特爾、AMD 和其他公司的微處理器中發(fā)現(xiàn)了新的漏洞,遠(yuǎn)程攻擊者可以利用該漏洞獲取硬件傳輸密鑰和其他加密數(shù)據(jù)。來(lái)自德克薩斯大學(xué)奧斯汀分校、伊利諾伊大學(xué)厄巴納 - 香檳分校等機(jī)構(gòu)的研究者,將本次攻擊方式命名為 Hertzbleed。
Hertzbleed 攻擊的核心在于動(dòng)態(tài)電壓和頻率縮放(DVFS,dynamic voltage and frequency scaling),即用于節(jié)能和減少芯片產(chǎn)生熱量的功率和熱管理功能。
硬件制造商表示黑客通過(guò)測(cè)量芯片在處理數(shù)據(jù)時(shí)消耗的功率,來(lái)從芯片中提取加密數(shù)據(jù)。幸運(yùn)的是,黑客針對(duì)微處理器的功耗分析攻擊手段是有限的,因?yàn)楣粽咴谔幚砑用軘?shù)據(jù)時(shí)幾乎沒(méi)有可行的方法來(lái)遠(yuǎn)程測(cè)量功耗?,F(xiàn)在,研究人員已經(jīng)找到了如何將功耗分析攻擊轉(zhuǎn)化為另一類(lèi)要求相對(duì)較低的側(cè)信道(side-channel)攻擊。
他們?cè)谡撐摹?Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 》中對(duì)這一攻擊進(jìn)行了詳細(xì)的說(shuō)明。
論文地址:https://www.hertzbleed.com/hertzbleed.pdf。
針對(duì) DVFS 的攻擊
該研究團(tuán)隊(duì)發(fā)現(xiàn),DVFS 允許攻擊者通過(guò)監(jiān)控服務(wù)器響應(yīng)查詢所需的時(shí)間來(lái)推斷功耗的變化,這一發(fā)現(xiàn)大大減少了研究者所需的工作量。在了解了 DVFS 特性的工作原理后,電源側(cè)信道攻擊將變得更加簡(jiǎn)單,可以遠(yuǎn)程進(jìn)行定時(shí)攻擊。
該漏洞被跟蹤為 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。研究人員已經(jīng)展示了如何利用其開(kāi)發(fā)的漏洞技術(shù)從運(yùn)行 SIKE 的服務(wù)器中提取加密密鑰(SIKE 是一種加密算法,用于在雙方之間通過(guò)不安全的通信信道建立密鑰)。
研究人員表示,他們成功地重現(xiàn)了對(duì) Intel CPU 從第 8 代到第 11 代 Core 微架構(gòu)的攻擊。他們還聲稱該技術(shù)可以在 Intel Xeon CPU 上運(yùn)行,并證明了 AMD Ryzen 處理器易受攻擊,并啟用了針對(duì) Intel 芯片的相同 SIKE 攻擊。研究人員認(rèn)為,其他制造商的芯片也可能受到影響。
在一篇解釋這一發(fā)現(xiàn)的博客文章中,研究團(tuán)隊(duì)成員寫(xiě)道:
「Hertzbleed 是一個(gè)新的側(cè)信道攻擊家族:頻率側(cè)信道。在最壞的情況下,這些攻擊可以讓攻擊者從以前被認(rèn)為是安全的遠(yuǎn)程服務(wù)器中提取加密密鑰。
實(shí)驗(yàn)表明,在某些情況下,現(xiàn)代 x86 處理器的動(dòng)態(tài)頻率縮放取決于正在處理的數(shù)據(jù)。這意味著,在現(xiàn)代處理器上,相同的程序在計(jì)算時(shí)可以以不同的 CPU 頻率運(yùn)行(因此需要不同的運(yùn)行時(shí)間)。Hertzbleed 對(duì)加密軟件來(lái)說(shuō)確實(shí)是一個(gè)威脅?!?/span>
與此同時(shí),英特爾安全通信和事件響應(yīng)高級(jí)總監(jiān) Jerry Bryant 對(duì)該技術(shù)的實(shí)用性提出了質(zhì)疑。他表示:雖然從研究的角度來(lái)看這個(gè)問(wèn)題很有趣,但我們認(rèn)為這種攻擊在實(shí)驗(yàn)室環(huán)境之外是不可行的。另外,針對(duì)電源側(cè)信道攻擊而加強(qiáng)的加密實(shí)現(xiàn)不易受到這類(lèi)攻擊。
英特爾和 AMD 廠商都沒(méi)有發(fā)布微指令來(lái)改變這一漏洞。相反,他們支持 Microsoft 和 Cloudflare 分別對(duì)其 PQCrypto-SIDH 和 CIRCL 加密代碼庫(kù)所做的更改。研究人員估計(jì),這種緩解措施為 PQCrypto SIDH 和 CIRCL 分別增加了 11% 和 5% 的去封裝性能開(kāi)銷(xiāo)。
AMD 拒絕在取消協(xié)調(diào)披露禁令之前發(fā)表評(píng)論。
在解釋 Hertzbleed 攻擊時(shí),研究人員在論文中寫(xiě)道:「該研究展示了在現(xiàn)代英特爾 (和 AMD) x86 CPU 上,功耗分析攻擊可以轉(zhuǎn)變?yōu)橛?jì)時(shí)攻擊,這提升了對(duì)功耗測(cè)量接口的需求。該研究是通過(guò) CPU 的 DVFS 實(shí)現(xiàn)的,DVFS 是一種常用的技術(shù),通過(guò)動(dòng)態(tài)調(diào)整 CPU 頻率來(lái)降低功耗(在 CPU 低負(fù)載期間),并確保系統(tǒng)保持在功率和發(fā)熱限制(在 CPU 高負(fù)載期間) 內(nèi)。
該研究發(fā)現(xiàn),在某些情況下,DVFS 引起的 CPU 頻率調(diào)整取決于當(dāng)前以毫秒為單位的功耗。因此,由于功耗與數(shù)據(jù)相關(guān),因此 CPU 頻率調(diào)整也與數(shù)據(jù)相關(guān)。
更糟糕的是,該研究表明無(wú)需任何特殊權(quán)限甚至遠(yuǎn)程,攻擊者都可以觀察到與數(shù)據(jù)相關(guān)的頻率調(diào)整。原因是 CPU 頻率偏差直接轉(zhuǎn)化為執(zhí)行時(shí)間偏差(如 1 赫茲 = 每秒 1 個(gè)周期)。」
盡管尚未提供修補(bǔ)程序來(lái)解決本次漏洞,但英特爾已經(jīng)建議加密開(kāi)發(fā)人員遵循其指導(dǎo),加強(qiáng)其庫(kù)和應(yīng)用程序,以防頻率限制信息泄露。