一種頻率側信道攻擊可影響Intel、AMD處理器

Hertzbleed側信道攻擊影響Intel、AMD處理器。
Hertzbleed側信道攻擊是一種頻率側信道攻擊。最壞情況下,攻擊者可以從遠程服務器提取加密密鑰。Hertzbleed是對加密軟件的一個真實的、現實的安全威脅。此外,攻擊者還可以對SIKE使用選擇密文攻擊來執行全密鑰提取。
SIKE
密鑰封裝機制是一種使用非對稱密碼學技術安全交換對稱密鑰的協議。SIKE (Supersingular Isogeny Key Encapsulation,超奇異基因密鑰封裝)是一種廣泛應用的密鑰封裝機制,入選NIST后量子密碼學競賽最后一輪。有多個工業界實現和部署實驗。
Hertzbleed側信道攻擊
電力側信道攻擊利用CPU中電力消耗的數據獨立的變量來泄露秘密信息。近日,研究人員發現針對x86 CPU的Hertzbleed電力側信道攻擊可以通過電力度量接口轉化為時間側信道攻擊。在特定情況下,周期性的CPU頻率調整與當前CPU電力消耗有關,而頻率的調整可以直接轉為執行時間差異。
Hertzbleed側信道攻擊甚至可以通過遠程時間分析來泄露加密代碼。研究表明當前使用恒定時間代碼的行業實踐不足以確保在現代處理器上的恒定時間執行。
Hertzbleed CVE編號為CVE-2022-23823和CVE-2022-24436。Hertzbleed并非一個安全漏洞,攻擊能夠實現的根本原因是現代處理器的一個特征——動態頻率調整。動態頻率調整本來是在CPU低負載的情況下用于減少電力消耗的,確保系統在高負載情況下處于電力和溫度限制。
影響
Intel發布安全公告稱,所有的Intel處理器都受到影響。實驗也表明,多個Intel處理器受影響,包括8到11代處理器筆記本和臺式機。AMD的安全公告表明多個筆記本、手機和服務器處理器受到影響。實驗表明,AMD Ryzen處理器受到影響,Zen 2和Zen 3微架構的筆記本和臺式機受到影響。
包括Arm在內的其他處理器廠商也稱受到Hertzbleed側信道攻擊的影響,但研究人員未進一步確認。
時間軸
研究人員在2021年第3季度向微軟、Intel公開了PoC代碼,在2022年1季度向AMD公開了PoC代碼。
截止目前,Intel和AMD不計劃部署微代碼補丁來緩解Hertzbleed攻擊。但是Intel在軟件層面提供了緩解Hertzbleed攻擊的指南。密碼學開發人員可以根據Intel的指南來對庫和應用進行加固。
還有一種應對Hertzbleed攻擊的方式就是禁用頻率調制。但這會對性能帶來明顯的影響,因此并不建議采取這種應對措施。
對SIKE攻擊的應對
Cloudflare和微軟已經部署了針對SIKE的應對策略。應對措施包括在解封裝前驗證密文中是否包含正確排序的線性獨立的點對。
Hertzbleed的研究成果已被安全頂會USENIX Security錄用,研究論文下載地址:
Hertzbleed側信道攻擊實驗源代碼參見:https://github.com/FPSG-UIUC/hertzbleed。
本文翻譯自:https://www.hertzbleed.com/如若轉載,請注明原文地址。

























