在電腦中,資料外洩有時會採取非常奇怪的形式。大學研究人員發現了一種技術,稱為《赫茲出血》,這使得可以透過簡單地觀察處理器的頻率變化來提取處理器處理的資訊。為了給人留下深刻的印象,他們透過獲取基於 SIKE 演算法的加密計算的密鑰來證明這一缺陷,SIKE 演算法是未來後量子非對稱加密的候選演算法之一。
要充分了解正在發生的情況,您必須已經知道處理器的功耗取決於其處理的資料。基於這項觀察,研究人員早在 1998 年就成功地從電腦的耗電量分析中提取了加密金鑰。
自動頻率調節
在某種程度上,赫茲出血攻擊是這種技術的變體。確實,現代x86處理器都具有根據能耗動態調整頻率的功能。如果處理器達到一定的消耗閾值(從而產生熱量),它會在一定時間後自動降低頻率,以免發生熱事故(例如組件熔化)。然而,由於我們可以透過傳遞性將處理後的數據與電力消耗聯繫起來,因此也可以將它們與頻率聯繫起來。換句話說,如果正確利用這種調整功能,就可以從處理器處理中提取資訊。
這更有趣,因為觀察進程的執行頻率比觀察它消耗的能量簡單得多。對於消費,我們可以使用實體探針(這極大地限制了攻擊範圍)或查詢系統 API(這需要特殊的存取權限)。相反,Hertzbleed 不需要目標電腦上的任何特殊權限,甚至可以遠端完成。“原因是 CPU 頻率的差異直接轉換為執行時間的差異”,研究人員在他們的科學報告中解釋。
英特爾淡化了這項發現
研究人員在第 8 代至第 11 代英特爾處理器以及 AMD Ryzen Zen 2 和 Zen 3 處理器上驗證了這一敏感資料外洩事件,英特爾方面確認該問題影響了其所有處理器。然而,該公司最大限度地降低了赫茲出血攻擊的風險。“從研究的角度來看,這很有趣,但我們不認為這種攻擊可以在實驗室環境之外進行”,估計英特爾在部落格文章。而且,沒有一個修補並不是為了反擊這種攻擊。英特爾只是為使用加密庫的開發人員在線上提供了一些最佳實踐,以盡可能地限制漏洞等級。
來源 : Hertzbleed.com