在计算机中,数据泄露有时会采取非常奇怪的形式。大学研究人员发现了一种技术,称为《赫兹出血》,这使得可以通过简单地观察处理器的频率变化来提取处理器处理的信息。为了给人留下深刻的印象,他们通过获取基于 SIKE 算法的加密计算的密钥来证明这一缺陷,SIKE 算法是未来后量子非对称加密的候选算法之一。
要充分了解正在发生的情况,您必须已经知道处理器的功耗取决于其处理的数据。基于这一观察,研究人员早在 1998 年就成功地从计算机的耗电量分析中提取了加密密钥。
自动频率调节
在某种程度上,赫兹出血攻击是这种技术的一种变体。确实,现代x86处理器都具有根据能耗动态调整频率的功能。如果处理器达到一定的消耗阈值(从而产生热量),它会在一定时间后自动降低频率,以免发生热事故(例如组件熔化)。然而,由于我们可以通过传递性将处理后的数据与电力消耗联系起来,因此也可以将它们与频率联系起来。换句话说,如果正确利用该调整功能,则可以从处理器处理中提取信息。
这更有趣,因为观察进程的执行频率比观察它消耗的能量要简单得多。对于消费,我们可以使用物理探针(这极大地限制了攻击范围)或查询系统 API(这需要特殊的访问权限)。相反,Hertzbleed 不需要目标计算机上的任何特殊权限,甚至可以远程完成。“原因是 CPU 频率的差异直接转化为执行时间的差异”,研究人员在他们的科学报告中解释道。
英特尔淡化了这一发现
研究人员在第 8 代至第 11 代英特尔处理器以及 AMD Ryzen Zen 2 和 Zen 3 处理器上验证了这一敏感数据泄露事件,英特尔方面确认该问题影响了其所有处理器。然而,该公司最大限度地降低了赫兹出血攻击的风险。“从研究的角度来看,这很有趣,但我们不认为这种攻击可以在实验室环境之外进行”,估计英特尔在博客文章。而且,没有一个修补并不是为了反击这种攻击。英特尔只是为使用加密库的开发人员在线提供了一些最佳实践,以尽可能地限制漏洞级别。
来源 : Hertzbleed.com