本周二,有研究人员在 Intel、AMD 和其他公司的微处理器中发现了新的漏洞,其攻击目标是几乎所有现代 CPU 上的节电模式(power-conservation),远程攻击者可以利用该漏洞通过电源侧通道攻击窃取加密密钥。
来自德克萨斯大学、伊利诺伊大学香槟分校和华盛顿大学的一组研究人员,将本次攻击方式命名为 Hertzbleed,其核心在于动态电压和频率缩放(DVFS),即用于节能和减少芯片产生热量的功率和热管理功能。
研究人员解释称,在某些情况下,CPU 频率的定期调整取决于当前的 CPU 功耗,这些调整直接转化为执行时间差(1 赫兹=1 个周期/秒)。
众所周知,黑客可以通过测量芯片在处理这些值时所消耗的功率,从芯片中提取秘密加密数据。这一点,硬件制造商们其实也早就知道。
所幸,黑客利用针对微处理器的功耗分析攻击的手段是有限的,因为攻击者在处理机密材料时几乎没有可行的方法来远程测量功耗。现在,研究人员已经找到了如何将功耗分析攻击转化为另一类要求相对较低的侧信道(side-channel)攻击。
Hertzbleed:针对 DVFS 的攻击
研究团队发现,动态电压和频率缩放(DVFS),这种添加到每个现代 CPU 中的电源和热量管理功能,允许攻击者通过监控服务器响应特定精心制作的查询所需的时间来推断功耗的变化。这一发现大大减少了所需的工作量。了解了 DVFS 功能的工作原理后,电源侧信道攻击变得更加简单,可以远程进行定时攻击。
这种被称为 Hertzbleed 的攻击方式,利用了对 DVFS 的洞察来暴露或泄露预计将保持隐私的数据。Intel 芯片的漏洞跟踪为 CVE-2022-24436,AMD CPU 的漏洞跟踪为 CVE-2022-23823。研究人员已经展示了如何利用他们开发的漏洞技术从运行 SIKE 的服务器中提取加密密钥(SIKE 是一种加密算法,用于在双方之间通过不安全的通信信道建立密钥)。
研究人员表示,他们成功复制了第 8 代至第 11 代核心微体系结构对 Intel CPU 的攻击。他们还声称,该技术将在英特尔 Xeon CPU 上运行,并验证了 AMD Ryzen 处理器易受攻击,并启用了针对英特尔芯片的相同 SIKE 攻击。研究人员认为,其他制造商的芯片也可能受到影响。
据该研究小组成员解释称,Hertzbleed 是一个新的侧信道攻击家族:频率侧信道。在最坏的情况下,这些攻击可允许攻击者从以前认为安全的远程服务器提取加密密钥。
实验表明,在某些情况下,现代 x86 处理器的动态频率缩放取决于所处理的数据。也就是说,在现代处理器上,同一程序在计算时可以以不同的 CPU 频率运行。
因此,Hertzbleed 对于加密软件安全来说是一个实实在在的威胁。
Intel、AMD 尚未发布微码更新,但已建议加强库/应用程序的开发
对于本次漏洞攻击事件,Intel 和 AMD 方面都已针对调查结果发布了独立咨询意见。
其中,Intel 安全通信兼事件响应高级主管 JerryBryant 对本次攻击事件的技术实用性提出了质疑,并在一篇帖子中写道:“虽然从研究角度来看,这个问题很有趣,但我们认为这种攻击在实验室环境之外是不可行的。还要注意的是,针对电源侧信道攻击而加固的加密实现不易受到此问题的攻击。”
当然,Intel 方面也表示所有 Intel 处理器都受到了 Hertzbleed 的影响,并发布了针对硬件和软件制造商的指南。
尽管尚未提供修补程序来解决本次漏洞,但 Intel 已经建议加密开发人员遵循其指导,加强其库和应用程序,以防频率限制信息泄露。
AMD 方面则表示:“由于该漏洞会影响具有基于功耗分析的侧信道泄漏的加密算法,开发人员可以对该算法的软件代码应用对策。可以使用掩蔽、隐藏或密钥旋转来减轻攻击。”
据报道,目前 Intel 和 AMD 都没有发布微码更新来改变芯片的性能。相反,他们对微软和 Cloudflare 分别更新 PQCrypto SIDH 和 CIRCL 加密代码库表示支持。研究人员估计,这种缓解措施为 PQCrypto SIDH 和 CIRCL 分别增加了 11% 和 5% 的去封装性能开销。