英特尔和AMD芯片还有另一个严重的安全漏洞需要担心

常恒欣
导读 来自英特尔和AMD的芯片以及来自其他制造商的处理器可能容易受到一种新型攻击,这种攻击可能允许威胁参与者直接从端点的(在新标签中打开)硬

来自英特尔和AMD的芯片以及来自其他制造商的处理器可能容易受到一种新型攻击,这种攻击可能允许威胁参与者直接从端点的(在新标签中打开)硬件。

包括伊利诺伊大学厄巴纳-香槟分校的RiccardoPaccagnella在内的一组安全研究人员着手研究通过测量数据处理过程中消耗的功率来从芯片中提取加密数据的想法。由于无法远程测量功耗,这是一个相对古老的理论,在实践中被证明是不可行的。

但是研究人员设法给这个想法一个新的转折,将攻击转变为一种不同类型的旁道攻击,而这个更可行。

分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。

事实证明,通过动态电压和频率缩放(DVFS),攻击者可以跟踪服务器响应特定查询所需的时间,从而有效地发现功耗变化。研究人员说,这是一件相对简单的事情。他们将这个漏洞命名为Hertzbleed,它被跟踪为Intel设备的CVE-2022-24436和AMD的CVE-2022-23823。

虽然他们成功地重现了对第8代到第11代英特尔芯片的攻击,但他们也表示它适用于Xeon以及Ryzen芯片。

但英特尔没有。针对调查结果,该公司的安全通信和事件响应高级总监JerryBryant写道,这个想法在实验室之外是不切实际的。

“虽然从研究的角度来看这个问题很有趣,但我们不认为这种攻击在实验室环境之外是可行的。另请注意,针对电源侧信道攻击进行强化的加密实现不易受到此问题的影响。”

ArsTechnica发现,芯片制造商不会更新他们的芯片,而是支持微软和Cloudflare对其PQCrypto-SIDH和CIRCL加密代码库所做的更改。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!