皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥

Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥

在 2017 年被影响现代 Intel、AMD 和 ARM 处理器的“幽灵”(Spectre)和“熔毁”(Meltdown)侧信道攻击漏洞给震惊之后,现又有安全研究人员曝光了利用 CPU 提频(Boost Frequencies)来窃取加密密钥的更高级漏洞 —— 它就是 Hertzbleed 。

Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥

(来自:Hertzbleed 网站

该攻击通过监视任何加密工作负载的功率签名(power signature)侧信道漏洞而实现,与 CPU 中的其它因素一样,处理器功率会因工作负载的变化而有所调整。

但在观察到此功率信息之后,Hertzbleed 攻击者可将之转换为计时数据(timing data),进而窃取用户进程的加密密钥。

● 目前 Intel 和 AMD 均已公布易受 Heartzbleed 漏洞攻击影响的系统,可知其影响 Intel 全系和 AMD Zen 2 / Zen 3 处理器。

● 前者被分配了 Intel-SA-00698 和 CVE-2022-24436 这两个漏洞 ID,后者则是 CVE-2022-23823 。

Hertzbleed可利用Intel/AMD处理器提频漏洞来窃取加密密钥

原理示意(图自:Intel 网站

更糟糕的是,攻击者无需物理访问设备、即可远程利用 Hertzbleed 漏洞。

之后两家芯片公司将提供基于微码的修补缓解措施,以防止此类漏洞被攻击者继续利用。

略为庆幸的是,英特尔声称此类攻击在实验室研究之外并不那么实用,因为据说窃取加密密钥需耗费数小时到数天。

至于漏洞补丁可能造成的 CPU 性能损失,还是取决于具体的应用场景。

转自 https://www.cnbeta.com/articles/tech/1281091.htm