首页
技术论文

Hertzbleed:一个新的侧面信道攻击家族-根案例:动态频率缩放

受欢迎程度

来自德克萨斯大学奥斯汀分校、伊利诺伊大学香槟分校(UIUC)和华盛顿大学的研究人员发表了题为“赫茨流血:将电源侧通道攻击转化为x86上的远程定时攻击”的新研究论文可以在这里找到.(预印本)。本文将在第31届USENIX安全研讨会(波士顿,2022年8月10-12日)上发表。

关于Hertzbleed侧通道攻击的概要说明可以找到在这里

根据Hertzbleed.com网站:

首先,Hertzbleed表明,在现代x86 cpu上,功率侧通道攻击可以转化为(甚至是远程的!)定时攻击,从而消除了对任何功率测量接口的需求。原因是,在某些情况下,周期性的CPU频率调整取决于当前的CPU功耗,这些调整直接转化为执行时间差(如1赫兹=每秒1个周期)。

其次,Hertzbleed表明,即使正确地实现为常数时间,加密代码仍然可以通过远程计时分析泄漏。其结果是,关于如何编写常量时间代码的当前行业指南(例如英特尔的一个)不足以保证在现代处理器上的恒定时间执行。”

漏洞在下面列出cve - 2022 - 23823而且cve - 2022 - 24436在通用漏洞和暴露(CVE)系统中

来源:Hertzbleed网站。



留下回复


(注:此名称将公开显示)

Baidu