权威的存储市场资讯平台English

研究表明,英特尔、AMD的Hertzbleed漏洞令x86 CPU面临黑客攻击

编辑:Cynthia 发布:2022-06-16 10:47

一项来自研究机构的最新安全研究表明:在一种名为Hertzbleed的攻击方式之下,黑客可以从远程服务器中直接窃取加密密钥,无论是英特尔还是AMD CPU,都不能幸免。

在Hertzbleed中,研究人员发现,利用动态电压频率缩放(DVFS),电源侧信道攻击就可以被转变成远程攻击。而DVFS,正是各大厂商目前用来降低CPU功耗的一项重要功能。DVFS引起的CPU频率变化,可以直接和数据处理功耗挂上钩的。由于CPU频率的差异可以转换为实际发生时间的差异,通过监控服务器的响应时间,攻击者就能够远程观察到这种变化。

在论文中,研究所人员在运行SIKE(一种加密算法)的服务器上测试了Hertzbleed。结果显示,在未经优化的攻击版本中,他们分别在36小时和89小时内,完全提取出了Cloudflare加密库CIRCL和微软PQCrypto-SIDH中的全部密钥。

研究人员表示,他们已在2021年第三季度向英特尔、Cloudflare和微软披露了这项研究。今年第一季度,他们也同AMD进行了沟通。不过,英特尔和AMD都不打算对此发布补丁。

英特尔安全通信和事件响应高级总监Jerry Bryant认为,虽然从研究的角度来看这个问题很有趣,但英特尔认为这种攻击在实验室环境之外并不可行。英特尔将该漏洞的危害程度定为中等,在公告中也提到正在发布解决此潜在漏洞的指南。而微软和Cloudflare方面,则都对加密代码库进行了更新。

研究人员估计,这些更新分别让CIRCL和PQCrypto-SIDH的解封装性能开销增加了5%和11%。

他们提到,禁用频率提升功能,即英特尔的“Turbo Boost”、AMD的“Turbo Core”等,可以缓解Hertzbleed带来的问题,但这会对系统性能产生糟糕的影响。

另外,有意思的一点是,研究人员透露,英特尔虽然没发补丁,但曾要求他们延缓公布调查结果。

推荐:电脑用的少,手机扫一扫,资讯快一步!

扫码关注我们

股市快讯 更新于: 08-04 14:25,数据存在延时

存储原厂
三星电子70000KRW+1.60%
SK海力士259500KRW+0.58%
铠侠2392JPY-1.32%
美光科技104.880USD-3.90%
西部数据76.550USD-2.72%
闪迪41.330USD-3.70%
南亚科技43.75TWD-1.57%
华邦电子17.35TWD-1.42%
主控厂商
群联电子525TWD0.00%
慧荣科技76.420USD-0.16%
联芸科技43.39CNY+0.35%
点序52.8TWD+1.73%
品牌/模组
江波龙88.30CNY+0.50%
希捷科技154.810USD-1.40%
宜鼎国际227.0TWD+0.22%
创见资讯94.3TWD+0.75%
威刚科技92.0TWD+0.22%
世迈科技22.810USD-3.22%
朗科科技24.10CNY+1.26%
佰维存储63.50CNY0.00%
德明利88.47CNY+0.61%
大为股份16.87CNY+0.12%
封测厂商
华泰电子39.05TWD-1.01%
力成122.5TWD-0.81%
长电科技34.70CNY+0.46%
日月光147.5TWD-3.28%
通富微电27.03CNY-0.37%
华天科技10.08CNY+1.72%