安全播报

防御吧作为15年知名老牌域名服务商,CNNIC和CANN双认证域名注册商,已经
持续为500多万个域名提供服务,包括智能DNS/自由转移/隐私保护等服务!
英特尔和 AMD 芯片一个严重的安全漏洞
2022-06-16 14:30:17 【

来自英特尔和 AMD 的芯片以及来自其他制造商的处理器可能容易受到一种新型攻击,这种攻击可能允许威胁参与者直接从端点的(在新标签中打开)硬件。


包括伊利诺伊大学厄巴纳-香槟分校的 Riccardo Paccagnella 在内的一组安全研究人员着手研究通过测量数据处理过程中消耗的功率来从芯片中提取加密数据的想法。由于无法远程测量功耗,这是一个相对古老的理论,在实践中被证明是不可行的。


但是研究人员设法给这个想法一个新的转折点,将攻击转变为一种不同类型的侧信道攻击,而且这个更可行。

英特尔淡化了这个缺陷

事实证明,通过动态电压和频率缩放 (DVFS),攻击者可以跟踪服务器响应特定查询所需的时间,从而有效地发现功耗变化。研究人员说,这是一件相对简单的事情。他们将这个漏洞命名为 Hertzbleed,它被跟踪为 Intel 设备的 CVE-2022-24436 和 AMD 的 CVE-2022-23823。

虽然他们成功地重现了对第 8 代到第 11 代英特尔芯片的攻击,但他们也表示它适用于 Xeon 以及 Ryzen 芯片。


但英特尔没有。针对调查结果,该公司的安全通信和事件响应高级总监 Jerry Bryant 写道,这个想法在实验室之外是不切实际的。

“虽然从研究的角度来看这个问题很有趣,但我们不认为这种攻击在实验室环境之外是可行的。另请注意,针对电源侧信道攻击进行强化的加密实现不易受到此问题的影响。”


Ars Technica发现,芯片制造商不会更新他们的芯片,而是支持微软和 Cloudflare 对其 PQCrypto-SIDH 和 CIRCL 加密代码库所做的更改。


】【打印关闭】 【返回顶部
分享到QQ空间
分享到: 
上一篇Web登录认证类漏洞总结 下一篇Android 恶意软件已从 Google Pla..

立足首都,辐射全球,防御吧专注云防御及云计算服务15年!

联系我们

服务热线:13051179500 18910191973
企业QQ:1245940436
技术支持:010-56159998
E-Mail:xihedata.com
Copyright ? 2003-2016 fangyuba. 防御吧(完美解决防御与加速) 版权所有 增值许可:京B2-20140042号
售前咨询
公司总机:18910191973
24小时电话:010-56159998
投诉电话:18910191973
值班售后/技术支持
售后服务/财务
备案专员
紧急电话:18610088800