来自英特尔和 AMD 的芯片以及来自其他制造商的处理器可能容易受到一种新型攻击,这种攻击可能允许威胁参与者直接从端点的(在新标签中打开)硬件。
包括伊利诺伊大学厄巴纳-香槟分校的 Riccardo Paccagnella 在内的一组安全研究人员着手研究通过测量数据处理过程中消耗的功率来从芯片中提取加密数据的想法。由于无法远程测量功耗,这是一个相对古老的理论,在实践中被证明是不可行的。
但是研究人员设法给这个想法一个新的转折点,将攻击转变为一种不同类型的侧信道攻击,而且这个更可行。
英特尔淡化了这个缺陷
事实证明,通过动态电压和频率缩放 (DVFS),攻击者可以跟踪服务器响应特定查询所需的时间,从而有效地发现功耗变化。研究人员说,这是一件相对简单的事情。他们将这个漏洞命名为 Hertzbleed,它被跟踪为 Intel 设备的 CVE-2022-24436 和 AMD 的 CVE-2022-23823。
虽然他们成功地重现了对第 8 代到第 11 代英特尔芯片的攻击,但他们也表示它适用于 Xeon 以及 Ryzen 芯片。
但英特尔没有。针对调查结果,该公司的安全通信和事件响应高级总监 Jerry Bryant 写道,这个想法在实验室之外是不切实际的。
“虽然从研究的角度来看这个问题很有趣,但我们不认为这种攻击在实验室环境之外是可行的。另请注意,针对电源侧信道攻击进行强化的加密实现不易受到此问题的影响。”
Ars Technica发现,芯片制造商不会更新他们的芯片,而是支持微软和 Cloudflare 对其 PQCrypto-SIDH 和 CIRCL 加密代码库所做的更改。