Hertzbleed侧信道攻击影响Intel、AMD处理器。
Hertzbleed侧信道攻击是一种频率侧信道攻击。最坏情况下,攻击者可以从远程服务器提取加密密钥。Hertzbleed是对加密软件的一个真实的、现实的安全威胁。此外,攻击者还可以对SIKE使用选择密文攻击来执行全密钥提取。
SIKE
密钥封装机制是一种使用非对称密码学技术安全交换对称密钥的协议。SIKE (Supersingular Isogeny Key Encapsulation,超奇异基因密钥封装)是一种广泛应用的密钥封装机制,入选NIST后量子密码学竞赛最后一轮。有多个工业界实现和部署实验。
Hertzbleed侧信道攻击
电力侧信道攻击利用CPU中电力消耗的数据独立的变量来泄露秘密信息。近日,研究人员发现针对x86 CPU的Hertzbleed电力侧信道攻击可以通过电力度量接口转化为时间侧信道攻击。在特定情况下,周期性的CPU频率调整与当前CPU电力消耗有关,而频率的调整可以直接转为执行时间差异。
Hertzbleed侧信道攻击甚至可以通过远程时间分析来泄露加密代码。研究表明当前使用恒定时间代码的行业实践不足以确保在现代处理器上的恒定时间执行。
Hertzbleed CVE编号为CVE-2022-23823和CVE-2022-24436。Hertzbleed并非一个安全漏洞,攻击能够实现的根本原因是现代处理器的一个特征——动态频率调整。动态频率调整本来是在CPU低负载的情况下用于减少电力消耗的,确保系统在高负载情况下处于电力和温度限制。
影响
Intel发布安全公告称,所有的Intel处理器都受到影响。实验也表明,多个Intel处理器受影响,包括8到11代处理器笔记本和台式机。AMD的安全公告表明多个笔记本、手机和服务器处理器受到影响。实验表明,AMD Ryzen处理器受到影响,Zen 2和Zen 3微架构的笔记本和台式机受到影响。
包括Arm在内的其他处理器厂商也称受到Hertzbleed侧信道攻击的影响,但研究人员未进一步确认。
时间轴
研究人员在2021年第3季度向微软、Intel公开了PoC代码,在2022年1季度向AMD公开了PoC代码。
截止目前,Intel和AMD不计划部署微代码补丁来缓解Hertzbleed攻击。但是Intel在软件层面提供了缓解Hertzbleed攻击的指南。密码学开发人员可以根据Intel的指南来对库和应用进行加固。
还有一种应对Hertzbleed攻击的方式就是禁用频率调制。但这会对性能带来明显的影响,因此并不建议采取这种应对措施。
对SIKE攻击的应对
Cloudflare和微软已经部署了针对SIKE的应对策略。应对措施包括在解封装前验证密文中是否包含正确排序的线性独立的点对。
Hertzbleed的研究成果已被安全顶会USENIX Security录用,研究论文下载地址:
Hertzbleed侧信道攻击实验源代码参见:https://github.com/FPSG-UIUC/hertzbleed。
本文翻译自:https://www.hertzbleed.com/如若转载,请注明原文地址。