
該項(xiàng)研究概況于8月1日刊載于德國(guó)IDW(InformationsdienstWissenschaf)網(wǎng)站上,這種攻擊手法被稱(chēng)為Collide+Power(碰撞+功率),依靠分析處理器的功率使用情況來(lái)確定CPU緩存存儲(chǔ)器的內(nèi)容。如果攻擊者能夠持續(xù)訪問(wèn)受害者的硬件或共享硬件的云計(jì)算環(huán)境,就有可能暴露加密密鑰和其他相當(dāng)短的標(biāo)識(shí)符。
Collide+Power依靠測(cè)量來(lái)自攻擊者的已知數(shù)據(jù)和來(lái)自受害者的未知數(shù)據(jù)電能使用情況的變化,然后根據(jù)這些測(cè)量結(jié)果的差異推斷未知數(shù)據(jù)。這種方法是用攻擊者控制的數(shù)據(jù)填充CPU緩存集,然后用受害者數(shù)據(jù)進(jìn)行覆蓋。由于功耗隨需要更改的位數(shù)而變化,攻擊者可以通過(guò)更改已知的控制值來(lái)重復(fù)這一過(guò)程,并反復(fù)重新測(cè)量功耗,從而確定受害者系統(tǒng)中的數(shù)據(jù)。
與PLATYPUS和Hertzbleed等類(lèi)似的側(cè)信道攻擊不同,Collide+Power聲稱(chēng)是一種通用攻擊,可在任何允許攻擊者和受害者數(shù)據(jù)位于同一內(nèi)存緩存空間的CPU上使用。與Spectre等依賴(lài)于特定微架構(gòu)結(jié)構(gòu)的攻擊相比,研究人員聲稱(chēng)Collide+Power與Rowhammer更相似,源于CPU的基本物理特性,因此難以緩解。
這項(xiàng)研究成果被認(rèn)為是第一個(gè)使用功率測(cè)量直接從處理器獲取數(shù)據(jù)的側(cè)信道攻擊,彌補(bǔ)了功率側(cè)信道攻擊檢測(cè)方面的差距。但這種攻擊手法缺陷也很明顯:攻擊速率奇慢無(wú)比。
Collide+Power有兩種類(lèi)型:緩慢型(Slow)和冰川型(Glacial)。第一種變體被稱(chēng)為MDS-Power,僅能以每小時(shí)4.82比特的速度從位于同級(jí)硬件線程上的另一個(gè)安全域竊取數(shù)據(jù)。如果攻擊者打算從云供應(yīng)商那里竊取私鑰,需要花費(fèi)一個(gè)多月的時(shí)間才能獲得一個(gè)4096位的RSA密鑰。
另一種變體被稱(chēng)為Meltdown-Power,與臭名昭著的Meltdown漏洞有關(guān),每小時(shí)能獲取的數(shù)據(jù)僅為0.136比特。在現(xiàn)實(shí)條件下,內(nèi)存預(yù)取的工作方式意味著攻擊速度更慢。研究人員估計(jì),如果真的采用這種方法,需要2.86年才能從內(nèi)核中獲取1個(gè)比特的數(shù)據(jù)。
研究人員已向AMD、ARM和英特爾披露了他們的發(fā)現(xiàn),該漏洞被追蹤為CVE-2023-20583,目前尚無(wú)具體分?jǐn)?shù)。但AMD已將嚴(yán)重程度評(píng)為低級(jí),英特爾也不打算發(fā)布公告,稱(chēng)經(jīng)評(píng)估了這項(xiàng)研究,并確定不需要采取新的緩解措施。一位發(fā)言人表示,英特爾產(chǎn)品中的現(xiàn)有功能和減輕電源側(cè)信道攻擊的指南在這種情況和其他已知情況下均是有效的。