日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥

發(fā)布時間:2023/12/10 综合教程 33 生活家
生活随笔 收集整理的這篇文章主要介紹了 x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

x86 CPU,危!

一項最新安全研究表明:在一種名為Hertzbleed的攻擊方式之下,黑客可以從遠程服務器中直接竊取加密密鑰。

無論是英特爾還是AMD CPU,都不能幸免。

影響范圍大概是醬嬸的。

英特爾:全部。

AMD:

研究來自德州大學奧斯汀分校和伊利諾伊大學香檳分校等研究機構,相關論文一經發(fā)出便引發(fā)熱議。

具體怎么一回事,我們一起仔細研究研究。

在密碼學中,功耗分析是一種早已有之的側信道攻擊方式。

舉個例子,通過測量芯片在處理數據時消耗的功率,黑客就能提取出這部分加密數據。

好在功率分析基本上不能遠程實現,攻擊手段較為有限。

但在Hertzbleed中,研究人員發(fā)現,利用動態(tài)電壓頻率縮放(DVFS),電源側信道攻擊就可以被轉變成遠程攻擊!

而DVFS,正是各大廠商目前用來降低CPU功耗的一項重要功能。

具體而言,研究人員在實驗中發(fā)現,在某些情況下,x86處理器的動態(tài)頻率縮放取決于正在處理的數據,其顆粒度為毫秒。

這就是說,DVFS引起的CPU頻率變化,是可以直接和數據處理功耗掛上鉤的。

由于CPU頻率的差異可以轉換為實際發(fā)生時間的差異,通過監(jiān)控服務器的響應時間,攻擊者就能夠遠程觀察到這種變化。

在論文中,研究所人員在運行SIKE(一種加密算法)的服務器上測試了Hertzbleed。

結果顯示,在未經優(yōu)化的攻擊版本中,他們分別在36小時和89小時內,完全提取出了Cloudflare加密庫CIRCL和微軟PQCrypto-SIDH中的全部密鑰。

研究人員表示,他們已在2021年第三季度向英特爾、Cloudflare和微軟披露了這項研究。今年第一季度,他們也同AMD進行了溝通。

不過,英特爾和AMD都不打算對此發(fā)布補丁。

英特爾安全通信和事件響應高級總監(jiān)Jerry Bryant認為:

雖然從研究的角度來看這個問題很有趣,但我們認為這種攻擊在實驗室環(huán)境之外并不可行。

英特爾將該漏洞的危害程度定為中等。

但英特爾在公告中也提到:正在發(fā)布解決此潛在漏洞的指南。

而微軟和Cloudflare方面,則都對加密代碼庫進行了更新。

研究人員估計,這些更新分別讓CIRCL和PQCrypto-SIDH的解封裝性能開銷增加了5%和11%。

他們提到,禁用頻率提升功能,即英特爾的“Turbo Boost”、AMD的“Turbo Core”等,可以緩解Hertzbleed帶來的問題,但這會對系統(tǒng)性能產生糟糕的影響。

另外,有意思的一點是,研究人員透露,英特爾雖然沒發(fā)補丁,但曾要求他們延緩公布調查結果。

參考鏈接:[1]https://www.hertzbleed.com/[2]https://arstechnica.com/information-technology/2022/06/researchers-exploit-new-intel-and-amd-cpu-flaw-to-steal-encryption-keys/

總結

以上是生活随笔為你收集整理的x86 CPU 危!最新漏洞引发热议 黑客可远程窃取密钥的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。