找回密碼註冊
作者: sxs112.tw
查看: 5467
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

MSI SPATIUM PCle Gen5 NVMe SSD 玩家開箱

頭獎:a740828 https://www.xfastest.com/thread-288810-1-1.html ...

2024 三星SD記憶卡 玩家開箱體驗分享活動

2024 PRO Plus SD 記憶卡 [*]為專業人士打造 [*]釋放極限速度 [*]多 ...

Model D2 Wireless無線光學滑鼠 玩家開箱體

Glorious Model D2 Wireless無線光學滑鼠 高性能的Model D 2專為喜愛 ...

SUP-01 玩家開箱體驗分享活動

SUP-01緊湊佈局,“直”而強大(Compact Power, Redefined Layout) ...

打印 上一主題 下一主題

[處理器 主機板] AMD和Intel受到Hertzbleed CPU漏洞的攻擊,該漏洞將透過加速時脈解鎖加密金鑰

[複製鏈接]| 回復
跳轉到指定樓層
1#
sxs112.tw 發表於 2022-6-16 11:00:31 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
Intel和來自UT Austin、UIUC和UW的科學家今天分發了論文描述了Hertzbleed攻擊晶片的弱點,Hertzbleed允許旁道攻擊透過CPU的提升頻率水平和功率儀器來獲取秘密的AES加密金鑰。根據外部科學家和研究人員的說法Intel和AMD CPU都會受到攻擊。不過AMD尚未發出警告。
hertzbleed.png

Intel表示它透過內部安全檢查發現了這個弱點,但外部研究小組後來也向該組織發現了他們的發現。目前這個問題進入了大眾的視野,來自不同商家的CPU也受到了影響。Hertzbleed的攻擊透過利用程式對系統的可選影響來獲取訊息,並且在這種情況下,觀察一些隨機加密工作負載的功率簽名。同樣對於大多數喜統工作負載,加密工作負載留下的簽名會發生變化,因為處理器的動態升壓頻率會在處理過程中發生變化。攻擊者可以將電力數據完全轉換為時間訊息,從而允許他們獲取加密金鑰。以前針對電力攻擊而鞏固的加密執行對於Hertzbleed的弱點並非無能為力。

Hertzbleed CPU漏洞目前正在影響AMD和Intel處理器。有趣的是它只影響Zen2和Zen3架構,同樣的漏洞是否會出現在即將推出的Zen4處理器中還不得而知。

可以從任何位置利用Hertzbleed。它不需要實際訪問。需要擔心的是儘管它目前正在影響以前和當前的AMD和Intel處理器,但它可能會影響最先進的CPU。這種擔憂是因為它透過注意動態電壓頻率縮放或DVFS方法背後的功率計算來工作,這是當今CPU中的標準。任何有動態電源和適當散熱管理的處理器都會受到影響。Intel表示這促使其將其發現傳授給其他經 片製造商,以便他們評估任何預期效果。

Intel表示它認為這種攻擊在實驗室之外並不實用,因為找到並刪除加密金鑰需要“數小時到數天”。

消息來源

您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-6-15 12:57 , Processed in 0.073068 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表