所有英特尔、AMD处理器中都存在Hertzbleed漏洞
近日,德克萨斯大学、伊利诺伊大学厄巴纳-香槟分校和华盛顿大学的研究人员发现了一个影响所有现代AMD和英特尔CPU的新漏洞。
这个名为“Hertzbleed”的漏洞属于一种新的侧信道攻击,攻击者可使用频率侧信道从远程服务器提取加密密钥。
“Hertzbleed漏洞利用基于我们的一个实验验证,那就是在某些情况下,现代x86处理器的动态频率波动与所处理的数据相关。”研究人员写道。
正因为如此,安全专家认为Hertzbleed对加密软件构成了真实的威胁。
“我们已经展示了一个聪明的攻击者如何使用一种针对SIKE的新型选择密文攻击,通过远程频率探查来提取完整密钥,即便SIKE被实施为’恒定时间’。”
英特尔和AMD都发布了公告,承认所有(英特尔)或多个(AMD)处理器都容易受到Hertzbleed攻击。
两家公司分配给Hertzbleed的常见漏洞和暴露跟踪编号分别是CVE-2022-23823(Intel)和CVE-2022-24436(AMD)它们都被归类为“中等”威胁,CVSS基本评分6.3。
尽管得到了处理器厂商的确认,但研究人员表示,他们不相信英特尔和AMD会部署微码补丁来缓解Hertzbleed漏洞。
“但是,英特尔提供了Hertzbleed漏洞的软件缓解指南,加密开发人员可以选择遵循英特尔的指南来强化他们的库和应用程序以缓解Hertzbleed漏洞。”
研究者的论文提供了一种修补漏洞的解决方法——禁止超频,但警告说该方法会对系统范围的性能产生极端影响。
“在大多数情况下,缓解Hertzbleed的一种独立于工作负载的解决方法是禁止频率提升,”该论文写道。“在我们的实验中,当频率提升被禁用时,处理器在工作负载执行期间保持固定(基础)频率,这样可以避免通过Hertzbleed泄漏信息。”
但是,这不是推荐的缓解策略,因为它会极大地影响大多数系统的性能。
“此外,在某些自定义系统配置(降低功率限制)上,即使禁用了频率提升,也可能会发生与数据相关的频率变化。”
Hertzbleed论文已提供预印本(链接在文末),并将于2022年8月10日至12日在波士顿举行的第31届USENIX安全研讨会上发表。
Hertzbleed漏洞研究预印本下载链接: