Hertzbleed攻擊衝擊!| PurpleSec安全洞察
目錄
- 🛡️ 攻擊介紹
- Hertzbleed:新型攻擊
- 漏洞詳解
- 攻擊特徵
- 🔍 攻擊影響
- Intel 處理器受影響
- AMD 處理器受影響
- 其他處理器製造商
- 🛠️ 漏洞處理
- 🧑💻 攻擊防範
- ❓ 常見問題解答
🛡️ 攻擊介紹
Hertzbleed:新型攻擊
新出現的 Hertzbleed 攻擊引起了廣泛關注,由德州大學、伊利諾伊大學厄巴納-香檳分校和華盛頓大學的研究人員發現並命名。這項攻擊利用了處理器的一個特定特徵,稱為動態電壓和頻率調整(Dynamic voltage and frequency scaling,DVFS),從而使攻擊者能夠竊取整個加密金鑰。
漏洞詳解
Hertzbleed 的基本原理是通過動態電壓和頻率調整來檢測 CPU 頻率變化,從而透過功率側通道進行定時攻擊。
攻擊特徵
Hertzbleed 是一種硬件攻擊,利用了硬件中的安全漏洞或特定弱點,與其他類似攻擊相比,它具有獨特的遠程操作特性。
🔍 攻擊影響
Intel 處理器受影響
根據 Intel 的安全公告,所有 Intel 處理器都受到了 Hertzbleed 攻擊的影響。我們已實驗證實,包括第 8 至第 11 代 Core 微架構的桌面和筆記本型號在內的多款 Intel 處理器都受到了影響。
AMD 處理器受影響
同樣地,AMD 的安全公告指出,幾款桌面、移動和伺服器處理器都受到了 Hertzbleed 的影響。我們已實驗證實,包括 Zen 2 和 Zen 3 微架構的桌面和筆記本型號在內的 AMD Ryzen 處理器都受到了影響。
其他處理器製造商
除了 Intel 和 AMD 外,其他處理器製造商(例如 ARM)也實施了頻率調整技術,但我們尚未確定它們是否受到 Hertzbleed 的影響。
🛠️ 漏洞處理
漏洞處理策略
雖然 Intel 和 AMD 均宣布此漏洞影響其處理器,但它們表示不打算發布補丁,因為他們認為這些攻擊在實際環境中不太可能發生。
解決方案探討
研究人員提出了一些解決方案,包括使用遮罩、隱藏或金鑰旋轉等方法來保護系統免受性能分析型頻率側通道攻擊。
處理漏洞的挑戰
然而,完全解決這個漏洞可能會面臨一些挑戰,因為它取決於芯片功能的正常運行,而不是一個特定的錯誤。
🧑💻 攻擊防範
防範措施
為了減少受到 Hertzbleed 攻擊的風險,建議開發者可以禁用 Intel 處理器的 Turbo Boost 和 AMD 處理器的 Turbo Core 或 Precision Boost 功能。
防範建議
儘管禁用這些功能可能會影響系統性能,但這是一種可以採取的防範措施。
❓ 常見問題解答
Hertzbleed 攻擊是否需要特殊條件才能進行?
不需要,Hertzbleed 可以遠程操作,不需要直接訪問目標計算機或芯片。
Intel 和 AMD 是否打算釋出補丁?
目前,Intel 和 AMD 均表示不打算釋出補丁,因為他們認為這種攻擊在實際環境中不太可能發生。
禁用 Turbo Boost 或 Turbo Core 是否完全防範了 Hertzbleed 攻擊?
雖然禁