新型侧信道漏洞 Hertzbleed 影响所有AMD 和 Intel CPU

09e2ce0c430fed46e000023c0b5dce3b.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

c5b437d0da72b2e567401fb9348f9385.png

现代Intel 和AMD处理器中出现一个新漏洞,可导致远程攻击者通过功率侧信道攻击窃取加密密钥。该漏洞被研究员命名为 “Hertzbleed”。

研究人员指出,该漏洞根植于热功耗管理特性动态电压频率调整 (DVFS)中。DVFS用于节约用电并减少芯片产生的热量。他们表示,“原因在于,在某些情况下,定期的CPU频率调整取决于当前的CPU功耗,这些调整直接转换为执行时间差异(如1赫兹 = 1周秒)。” 即使作为常数时间代码正确执行阻止基于定时的侧信道,这就会对加密库造成重大安全风险,从而导致攻击者利用执行时间差异提取敏感信息如加密密钥。

AMD 和 Intel 均发布安全公告(AMD:CVE-2022-23823和Intel:CVE-2022-24436),而Intel 表示所有Intel 处理器均受 Hertzbleed 漏洞影响。目前尚无补丁。

AMD 表示,“由于该漏洞影响具有基于功耗分析的侧信道泄露的加密算法,因此攻击者可对算法的软件代码应用应对措施。可通过掩蔽、隐藏或密钥修改方式缓解该攻击。”

虽然上不存在补丁,但Intel 建议加密开发人员按照指南加固库和应用程序的安全,应对频率调整信息泄露。

这并非研究员首次发现可从Intel 处理器中嗅探数据的新型方法。2021年3月,Hertzbleed 的两名合著者展示了“片上跨内核”侧信道攻击针对Intel Coffee Lake 和 Skylake 处理其中使用的环形互联。

研究人员总结称,“我们获得的启示是当前关于如何写常数时间代码的加密工程实践已不足以保证在现代的变量频率处理器上执行软件常数时间。”


代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

Intel CPU 易受新型的 SGAxe 和 CrossTalk 侧信道攻击

新型侧信道攻击从 Windows 和 Linux 页面缓存中窃取数据

新型侧信道攻击利用麦克风读取屏幕内容

新型 CPU 侧信道攻击 SpectreRSB 现身

英特尔 CPU 被曝易遭 BranchScope 侧信道攻击

Intel、AMD和Arm 告警:注意新的推断执行CPU漏洞!

AMD 证实处理器漏洞报告完全属实 将在数周内推出补丁

原文链接

https://thehackernews.com/2022/06/new-hertzbleed-side-channel-attack.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

edd6b06792a3486b5251c02f35459377.png

3779da655441b08364180f7979c98975.png

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   75853bef3c68e119a0b00fc1c99e4ce2.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值