新型攻擊可從所有CPU中竊取數(shù)據(jù),但英特爾、AMD一點都不慌
(資料圖片)
奧地利和德國的科學(xué)家設(shè)計出了一種針對計算機(jī)CPU的功率監(jiān)控側(cè)信道攻擊,能夠從變化的功率中泄露設(shè)備敏感數(shù)據(jù)。
該項研究概況于8月1日刊載于德國IDW(Informationsdienst Wissenschaf)網(wǎng)站上,這種攻擊手法被稱為 Collide+Power(碰撞+功率),依靠分析處理器的功率使用情況來確定 CPU 緩存存儲器的內(nèi)容。如果攻擊者能夠持續(xù)訪問受害者的硬件或共享硬件的云計算環(huán)境,就有可能暴露加密密鑰和其他相當(dāng)短的標(biāo)識符。
Collide+Power 依靠測量來自攻擊者的已知數(shù)據(jù)和來自受害者的未知數(shù)據(jù)電能使用情況的變化,然后根據(jù)這些測量結(jié)果的差異推斷未知數(shù)據(jù)。這種方法是用攻擊者控制的數(shù)據(jù)填充 CPU 緩存集,然后用受害者數(shù)據(jù)進(jìn)行覆蓋。由于功耗隨需要更改的位數(shù)而變化,攻擊者可以通過更改已知的控制值來重復(fù)這一過程,并反復(fù)重新測量功耗,從而確定受害者系統(tǒng)中的數(shù)據(jù)。
與 PLATYPUS 和 Hertzbleed 等類似的側(cè)信道攻擊不同,Collide+Power 聲稱是一種通用攻擊,可在任何允許攻擊者和受害者數(shù)據(jù)位于同一內(nèi)存緩存空間的 CPU 上使用。與 Spectre 等依賴于特定微架構(gòu)結(jié)構(gòu)的攻擊相比,研究人員聲稱 Collide+Power 與 Rowhammer 更相似,源于 CPU 的基本物理特性,因此難以緩解。
這項研究成果被認(rèn)為是第一個使用功率測量直接從處理器獲取數(shù)據(jù)的側(cè)信道攻擊,彌補了功率側(cè)信道攻擊檢測方面的差距。但這種攻擊手法缺陷也很明顯:攻擊速率奇慢無比。
Collide+Power 有兩種類型:緩慢型(Slow)和冰川型(Glacial)。第一種變體被稱為 MDS-Power,僅能以每小時 4.82 比特的速度從位于同級硬件線程上的另一個安全域竊取數(shù)據(jù)。如果攻擊者打算從云供應(yīng)商那里竊取私鑰,需要花費一個多月的時間才能獲得一個4096 位的RSA 密鑰。
另一種變體被稱為Meltdown-Power,與臭名昭著的 Meltdown 漏洞有關(guān),每小時能獲取的數(shù)據(jù)僅為0.136 比特。在現(xiàn)實條件下,內(nèi)存預(yù)取的工作方式意味著攻擊速度更慢。研究人員估計,如果真的采用這種方法,需要 2.86 年才能從內(nèi)核中獲取1個比特的數(shù)據(jù)。
研究人員已向 AMD、ARM 和英特爾披露了他們的發(fā)現(xiàn),該漏洞被追蹤為CVE-2023-20583,目前尚無具體分?jǐn)?shù)。但AMD已將嚴(yán)重程度評為低級, 英特爾也不打算發(fā)布公告,稱經(jīng)評估了這項研究,并確定不需要采取新的緩解措施。一位發(fā)言人表示,英特爾產(chǎn)品中的現(xiàn)有功能和減輕電源側(cè)信道攻擊的指南在這種情況和其他已知情況下均是有效的。
相關(guān)閱讀
-
熱點