来自德克萨斯大学奥斯汀分校、伊利诺伊大学香槟分校(UIUC)和华盛顿大学的研究人员发表了题为“赫茨流血:将电源侧通道攻击转化为x86上的远程定时攻击”的新研究论文可以在这里找到.(预印本)。本文将在第31届USENIX安全研讨会(波士顿,2022年8月10-12日)上发表。
关于Hertzbleed侧通道攻击的概要说明可以找到在这里.
根据Hertzbleed.com网站:
首先,Hertzbleed表明,在现代x86 cpu上,功率侧通道攻击可以转化为(甚至是远程的!)定时攻击,从而消除了对任何功率测量接口的需求。原因是,在某些情况下,周期性的CPU频率调整取决于当前的CPU功耗,这些调整直接转化为执行时间差(如1赫兹=每秒1个周期)。
其次,Hertzbleed表明,即使正确地实现为常数时间,加密代码仍然可以通过远程计时分析泄漏。其结果是,关于如何编写常量时间代码的当前行业指南(例如英特尔的一个)不足以保证在现代处理器上的恒定时间执行。”
漏洞在下面列出cve - 2022 - 23823而且cve - 2022 - 24436在通用漏洞和暴露(CVE)系统中
留下回复