几乎所有现代CPU都将数据泄漏给新的Collide+Power侧信道攻击

VSole2023-08-07 11:04:17

一种可以导致数据泄漏的新侧信道攻击方法几乎可以攻陷任何现代CPU,但我们不太可能在短期内看到它被广泛实际利用。

这项研究是由来自奥地利格拉茨科技大学和德国CISPA亥姆霍兹信息安全中心的八名研究人员共同进行的。参与这项研究的一些专家发现了臭名昭著的Spectre和Meltdown漏洞,以及另外几种侧信道攻击方法。

这种新的攻击名为Collide+Power,其破坏力与Meltdown和一类名为微架构数据采样(MDS)的漏洞相提并论。

Collide+Power是一种基于软件的通用型攻击,针对搭载英特尔、AMD或Arm处理器的设备,它适用于任何应用程序和任何类型的数据。芯片制造商们正在发布各自的安全公告,该漏洞已被命名为CVE-2023-20583。

然而研究人员指出,Collide+Power不是一个真正的处理器漏洞,它利用一些CPU部件旨在共享来自不同安全域的数据这一点大做文章。

攻击者可以利用这些共享的CPU部件将自己的数据与来自用户应用程序的数据结合起来。攻击者在改变他们控制的数据时,可以数千次迭代测量CPU功耗,这使他们能够确定与用户应用程序关联的数据。

没有特权的攻击者(比如通过在目标设备上植入恶意软件)可以利用Collide+Power攻击,获得有价值的数据,比如密码或加密密钥。

研究人员特别指出,Collide+Power攻击增强了其他功率侧信道信号,比如PLATYPUS和Hertzbleed攻击中使用的信号。

研究人员解释道:“PLATYPUS和Hertzbleed等以前基于软件的功率侧信道攻击针对加密算法,需要确切了解目标机器上执行的算法或受害者程序。相比之下,Collide+Power针对的是CPU内存子系统,内存子系统把精确的实现抽取出来,因为所有程序都以某种方式需要内存子系统。此外,任何反映功耗的信号都可以被使用,因为Collide+Power利用了基本的功率泄漏。”

研究人员发表了一篇详细介绍其研究工作的论文,还推出了Collide+Power网站,专门介绍这一研究发现。

他们描述了Collide+Power攻击的两种变体。在要求启用超线程机制的第一种变体中,攻击目标是与不断访问秘密数据(比如加密密钥)的应用程序相关的数据。

“在此过程中,受害者不断将秘密数据重新加载到被攻击的共享CPU部件中。在同一物理核心上运行线程的攻击者现在可以利用Collide+Power,强制秘密数据与攻击者控制的数据之间发生碰撞。”

图1

攻击的第二种变体不需要超线程机制,也不需要目标不断访问秘密数据。

专家们表示:“攻击者在这里利用了操作系统中一个所谓的预读取小装置。这个预读取小装置可以用来将任意数据引入到共享的CPU部件中,再次强行造成数据碰撞,并找回数据。”

虽然从理论上来说这种攻击方法可能会产生重大影响,但在实践中,数据泄漏率比较低,这种方法也不太可能在短期内被用来攻击最终用户。

研究人员已经在这种场景下设法实现了每小时泄漏4.82比特的数据:被攻击的应用程序不断访问秘密信息,攻击者可以通过直接报告CPU功耗情况的运行平均功率限制(RAPL)接口,直接读取CPU功耗数值。按照这个泄漏率,攻击者需要几个小时才能获得密码,需要几天才能获得加密密钥。

研究人员发现,在特殊场景下,攻击者可以大大提高数据泄漏率,最高每小时可泄漏188比特的数据。

格拉茨科技大学参与这个项目的研究人员之一Andreas Kogler告诉安全外媒:“攻击者可以达到每小时188比特的泄漏率,具体取决于被攻击的应用程序和内存中的秘密数据。比如说,密钥或密码是否多次出现在缓存行中。”

另一方面,在实际环境的攻击模拟中,研究人员遇到了实际限制,这大大降低了泄漏率——如果采用遏制手段,泄露每比特就需要一年多。

尽管目前这种攻击带来的风险比较小,但Collide+Power研究强调了潜在的问题,并为未来的研究铺平了道路。

至于缓解措施,在硬件层面防止这类数据碰撞并非易事,需要重新设计通用CPU。另一方面,可以通过确保攻击者无法观察到与功率相关的信号来阻止攻击,这种类型的缓解措施适用于所有的功率侧信道攻击。

信息安全功率
本作品采用《CC 协议》,转载必须注明作者和本文链接
来自格拉茨科技大学和 CISPA Helmholtz 信息安全中心的一组研究人员设计了一种影响 AMD CPU 的新侧信道攻击。
TEMPEST回归
2023-09-06 09:09:01
TEMPEST攻击是基于目标设备上的电磁泄露进行的,然而随着物联网服务向轻量级化方向的发展,电子元件不断集成,芯片尺寸趋于小型化,设备上的电磁泄露大大减少,TEMPEST已经不构成设备安全的威胁。
芯片制造商们正在发布各自的安全公告,该漏洞已被命名为CVE-2023-20583。研究人员特别指出,Collide+Power攻击增强了其他功率侧信道信号,比如PLATYPUS和Hertzbleed攻击中使用的信号。尽管目前这种攻击带来的风险比较小,但Collide+Power研究强调了潜在的问题,并为未来的研究铺平了道路。至于缓解措施,在硬件层面防止这类数据碰撞并非易事,需要重新设计通用CPU。
1985 年Deutsch进一步阐述了量子计算机的基本概念,并证实了在某些方面,量子计算机相比经典计算机而言确实具有更强大的功能。除此之外,欧盟、加拿大、中国等组织、国家和地区在量子计算机领域的研究也做出积极响应并取得了一系列的研究成果。2001 年, 一 个 由 IBM 公司成功研发的 7qubit 的示例性量子计算机成功领跑了该领域的研究。
1月8日,工业和信息化部办公厅发布关于《国家汽车芯片标准体系建设指南》。其中提到,要科学规划和系统部署汽车芯片标准化工作,引导和规范汽车芯片功能、性能测试及选型应用,推动汽车芯片产业的健康可持续发展。
摘要:目前无线通信系统主要在物理层之上部署安全防护措施,开放的无线信道使通信系统面临着易被攻击、干扰和截获等安全威胁。物理层安全技术是一种解决无线空口安全传输问题的有效途径。首先阐述了物理层安全技术的内涵和发展现状,其次提出了一种物理层安全传输系统模型,最后在该模型上完成了部分关键技术工程验证、通信性能试验、低检测能力测试和安全性评估。试验结果表明,物理层安全技术能够有效提高无线通信系统的安全防护
国家太空安全是国家安全在空间领域的表现。方位角舵机和仰角舵机由来自控制器的PWM信号控制。要求得出控制舵机信号在观测的720s内每一秒的占空比来控制天线,从而成功跟踪卫星。查看solution[0].txt得知我们最终要输入的文件格式如下,要输入720行,每一行对应1s:包括3个要素,分别为时间戳、控制地面站卫星天线方位、俯仰的舵机PWM值。
随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威胁的实时追踪,同时针对不同的安全威胁,设计多层次的连接干扰和网络阻断技术,实现网络威胁的弱化和阻断。提出了跨域协同入侵追踪架构,解决了跨域网络入侵路径的快速重构。提出了基于时隙质心
2020年全球新冠疫情肆虐,迫使大家在家办公、在家购物…,再加上无论经济还是制造还是企业全面数字化转型,产生的海量数据导致的人们对数字数据的安全忧虑持续上升,如何保护隐私日益被大众关注?在此背景下,全世界在科技趋势预测领域非常著名的咨询公司Gartner,第一次将隐私增强计算技术(PEC)纳入了它们预测2021年的九大重要战略科技趋势之一。作为专业从事信息安全研究、意图引领科技发展趋势的我们,在已
VSole
网络安全专家