CPU 因新的 Collide+Power侧通道攻击而泄露数据

admin 2023年8月4日00:52:16评论39 views字数 1726阅读5分45秒阅读模式

CPU 因新的 Collide+Power侧通道攻击而泄露数据

一种可能导致数据泄露的新侧通道攻击方法几乎适用于所有现代 CPU,但我们不太可能很快看到它被广泛使用。

该研究由代表奥地利格拉茨科技大学和德国 CISPA 亥姆霍兹信息安全中心的 8 名研究人员组成的小组进行。参与研究的一些专家发现了臭名昭著的Spectre 和 Meltdown 漏洞,以及其他几种旁路攻击方法。 

这种被称为Collide+Power的新攻击与 Meltdown 和一种名为微架构数据采样 (MDS) 的漏洞进行了比较。  

Collide+Power 是一种基于软件的通用攻击,适用于采用 Intel、AMD 或 Arm 处理器的设备,适用于任何应用程序和任何类型的数据。芯片制造商正在发布自己的攻击公告,并已分配 CVE-2023-20583 。

然而,研究人员指出,Collide+Power 并不是一个真正的处理器漏洞——它滥用了一些 CPU 组件被设计用于共享来自不同安全域的数据的事实。

攻击者可以利用此类共享 CPU 组件将自己的数据与用户应用程序的数据结合起来。攻击者在更改他们控制的数据时测量数千次迭代的 CPU 功耗,这使他们能够确定与用户应用程序关联的数据。 

非特权攻击者(例如,通过使用植入在目标设备上的恶意软件)可以利用 Collide+Power 攻击来获取有价值的数据,例如密码或加密密钥。 

研究人员指出,Collide+Power 攻击增强了其他功率侧信道信号,例如 PLATYPUSHertzbleed攻击中使用的信号。

“以前基于软件的电力侧通道攻击(例如 PLATYPUS 和 Hertzbleed)以加密算法为目标,需要精确了解目标计算机上执行的算法或受害者程序。相比之下,Collide+Power 针对的是 CPU 内存子系统,它抽象了精确的实现,因为所有程序都以某种方式需要内存子系统。此外,由于 Collide+Power 利用了基本的物理功耗,因此可以使用任何反映功耗的信号。”他们解释道。

研究人员发表了一篇论文,详细介绍了他们的工作,并建立了一个专门的Collide+Power 网站来总结研究结果。 

他们描述了 Collide+Power 攻击的两种变体。在第一个变体中,需要启用超线程,攻击目标是与不断访问秘密数据(例如加密密钥)的应用程序关联的数据。 

“在此过程中,受害者不断地将秘密重新加载到目标和共享的 CPU 组件中。在同一物理核心上的线程上运行的攻击者现在可以使用 Collide+Power 来强制秘密数据和攻击者控制的数据之间发生冲突,”研究人员解释道。 


CPU 因新的 Collide+Power侧通道攻击而泄露数据


攻击的第二种变体不需要超线程,也不需要目标不断访问秘密数据。 

“攻击者利用操作系统中所谓的预取小工具。这个预取小工具可用于将任意数据带入共享 CPU 组件,并再次强制数据冲突并恢复数据,”专家表示。 

虽然从理论上讲,这种攻击方法可能会产生重大影响,但实际上,数据泄漏率相对较低,并且该方法不太可能很快被最终用户利用。  

研究人员在目标应用程序不断访问秘密信息且攻击者可以通过运行平均功耗限制(RAPL)接口直接读取CPU功耗的情况下,成功实现了每小时4.82位的数据泄漏率,这直接报告CPU的功耗。按照这个速度,攻击者需要几个小时才能获得密码,需要几天才能获得加密密钥。 

在特殊情况下,研究人员发现攻击者可以获得更高的数据泄漏率,高达 188 位/小时。 

“攻击者可以达到 188 位/小时的泄漏率,具体取决于目标应用程序和内存中的秘密表示。例如,如果密钥或密码多次出现在缓存行中,”参与该项目的格拉茨工业大学研究人员之一 Andreas Kogler 告诉SecurityWeek。 

另一方面,在现实世界的攻击模拟中,研究人员遇到了实际的限制,这些限制显着降低了泄漏率——在节流的情况下,每比特泄漏率超过一年。 

尽管该攻击目前造成的风险相对较小,但 Collide+Power 研究强调了潜在问题,并为未来的研究铺平了道路。 

至于缓解措施,在硬件层面防止此类数据冲突并不是一件容易的事,需要重新设计通用 CPU。另一方面,可以通过确保攻击者无法观察到与电源相关的信号来防止攻击——这种类型的缓解措施适用于所有电源侧信道攻击。 

原文始发于微信公众号(河南等级保护测评):CPU 因新的 Collide+Power侧通道攻击而泄露数据

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月4日00:52:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CPU 因新的 Collide+Power侧通道攻击而泄露数据https://cn-sec.com/archives/1933175.html

发表评论

匿名网友 填写信息