物联网

x86 CPU,危!最新漏洞引发热议,英特尔“全部处理器”受影响

时间:2010-12-5 17:23:32  作者:人工智能   来源:系统运维  查看:  评论:0
内容摘要:本文经AI新媒体量子位公众号ID:QbitAI)授权转载,转载请联系出处。x86 CPU,危!一项最新安全研究表明:在一种名为Hertzbleed的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥

本文经AI新媒体量子位(公众号ID:QbitAI)授权转载,危最转载请联系出处。新漏

x86 CPU ,洞引危 !发热

一项最新安全研究表明  :在一种名为Hertzbleed的议英影响攻击方式之下 ,黑客可以从远程服务器中直接窃取加密密钥 。全部器受

无论是处理英特尔还是AMD CPU,都不能幸免 。危最

影响范围大概是新漏酱婶的。

英特尔 :全部。洞引

AMD :

研究来自德州大学奥斯汀分校和伊利诺伊大学香槟分校等研究机构,发热相关论文一经发出便引发热议  。免费模板议英影响

具体怎么一回事 ,全部器受我们一起仔细研究研究 。处理

针对DVFS的危最攻击

在密码学中 ,功耗分析是一种早已有之的侧信道攻击方式 。

举个例子,通过测量芯片在处理数据时消耗的功率 ,黑客就能提取出这部分加密数据  。

好在功率分析基本上不能远程实现,攻击手段较为有限 。

但在Hertzbleed中 ,研究人员发现 ,利用动态电压频率缩放(DVFS) ,云计算电源侧信道攻击就可以被转变成远程攻击!

而DVFS,正是各大厂商目前用来降低CPU功耗的一项重要功能。

具体而言,研究人员在实验中发现 ,在某些情况下 ,x86处理器的动态频率缩放取决于正在处理的数据 ,其颗粒度为毫秒。

这就是说,DVFS引起的CPU频率变化,香港云服务器是可以直接和数据处理功耗挂上钩的。

由于CPU频率的差异可以转换为实际发生时间的差异,通过监控服务器的响应时间,攻击者就能够远程观察到这种变化 。

在论文中,研究所人员在运行SIKE(一种加密算法)的服务器上测试了Hertzbleed 。

结果显示 ,在未经优化的攻击版本中,他们分别在36小时和89小时内 ,源码下载完全提取出了Cloudflare加密库CIRCL和微软PQCrypto-SIDH中的全部密钥。

英特尔&AMD :不发补丁了

研究人员表示 ,他们已在2021年第三季度向英特尔、Cloudflare和微软披露了这项研究。今年第一季度 ,他们也同AMD进行了沟通 。

不过,英特尔和AMD都不打算对此发布补丁。

英特尔安全通信和事件响应高级总监Jerry Bryant认为:

虽然从研究的角度来看这个问题很有趣,但我们认为这种攻击在实验室环境之外并不可行 。

英特尔将该漏洞的危害程度定为中等。

但英特尔在公告中也提到 :正在发布解决此潜在漏洞的指南。高防服务器

而微软和Cloudflare方面 ,则都对加密代码库进行了更新 。

研究人员估计  ,这些更新分别让CIRCL和PQCrypto-SIDH的解封装性能开销增加了5%和11% 。

他们提到,禁用频率提升功能,即英特尔的“Turbo Boost”、AMD的“Turbo Core”等,可以缓解Hertzbleed带来的问题 ,但这会对系统性能产生糟糕的影响。

另外  ,服务器租用有意思的一点是,研究人员透露 ,英特尔虽然没发补丁 ,但曾要求他们延缓公布调查结果。

copyright © 2025 powered by 物联网技术前瞻  滇ICP备2023000592号-33sitemap