全新 Hertzbleed 旁路攻擊來襲,所有 AMD 及英特爾 CPU 遭殃

作者 | 發布日期 2022 年 06 月 17 日 9:18 | 分類 網路 , 處理器 , 資訊安全 line share follow us in feedly line share
全新 Hertzbleed 旁路攻擊來襲,所有 AMD 及英特爾 CPU 遭殃


最近由美國德州大學、伊利諾州大學香檳分校及華盛頓大學研究人員所組成的研究小組,發現利用當代英特爾及 AMD 處理器安全漏洞的全新「Hertzbleed」旁路攻擊(Side-Channel Attack),遠端駭客可藉此竊取加密金鑰等敏感資訊。截至目前,英特爾與 AMD 皆未釋出任何官方修補程式。 

研究小組命名為「Hertzbleed」的旁路攻擊,利用的安全漏洞主要源於當代處理器省電與散熱的動態電壓頻率調節(Dynamic Voltage And Frequency Scaling,DVFS)機制及電源與散熱管理功能。

問題是某些情況下週期性 CPU 頻率調節取決於目前 CPU 功耗,且會直接轉換成執行時間差,如此一來可能會對加密函式庫造成重大安全影響,即使精準以「常數時間」(Constant-time)程式碼執行,防止基於時序之旁路攻擊也一樣,攻擊者仍能有效利用執行時間變項擷取加密金鑰等敏感資訊。

AMD(CVE-2022-23823)與英特爾(CVE-2022-24436)已對 Hertzbleed 攻擊及安全漏洞各自發佈安全公告。不過兩家都尚未發佈更新修補程式。AMD 強調指出,由於漏洞會讓加密演算法出現基於功率分析之旁路資訊外洩的可能風險,開發人員大可對演算法的軟體程式碼實施相應對策:不論遮罩、隱藏或金鑰輪換(Key-Rotation)或多或少都能發揮一定程度的緩解作用。

英特爾也在官網釋出透過強化函式庫與應用程式以緩解頻率調節旁路攻擊的指南。英特爾建議實施能有效反制功率旁路攻擊的解決方案,因大部分緩解功率旁路攻擊證明有效的軟體式對策,同樣也能緩解頻率調節旁路攻擊。

2021 年共同撰寫 Hertzbleed 兩位作者就曾展示「晶片內、跨核心」旁路攻擊,特別鎖定英特爾 Coffee Lake 及 Skylake 處理器的環形互連(Ring Interconnect)設計電路發動攻擊。

(首圖來源:科技新報)