新型攻击可从所有CPU中窃取数据,但英特尔、AMD一点都不慌
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
奥地利和德国科学家设计了一种名为Collide+Power的侧信道攻击,通过分析处理器功率变化来泄露敏感数据。攻击者可以通过控制数据填充CPU缓存集并重复测量功耗来确定受害者系统中的数据。Collide+Power是一种通用攻击,可在任何允许攻击者和受害者数据位于同一内存缓存空间的CPU上使用。研究人员已向AMD、ARM和英特尔披露了这一发现,但英特尔表示不需要采取新的缓解措施。
🎯
关键要点
- 奥地利和德国科学家设计了名为Collide+Power的侧信道攻击,能够通过分析处理器功率变化泄露敏感数据。
- Collide+Power攻击依赖于测量已知数据和未知数据的功耗变化,攻击者可以通过控制数据填充CPU缓存集来推断受害者数据。
- 该攻击是一种通用攻击,适用于任何允许攻击者和受害者数据位于同一内存缓存空间的CPU。
- Collide+Power与其他侧信道攻击相比,源于CPU的基本物理特性,因此难以缓解。
- 研究表明Collide+Power是第一个使用功率测量直接从处理器获取数据的侧信道攻击,但攻击速率非常慢。
- Collide+Power有两种变体:缓慢型(MDS-Power)和冰川型(Meltdown-Power),攻击速率分别为每小时4.82比特和0.136比特。
- 研究人员已向AMD、ARM和英特尔披露了这一发现,漏洞被追踪为CVE-2023-20583,AMD和英特尔认为不需要新的缓解措施。
➡️