
該項研究概況于8月1日刊載于德國IDW(InformationsdienstWissenschaf)網站上,這種攻擊手法被稱為Collide+Power(碰撞+功率),依靠分析處理器的功率使用情況來確定CPU緩存存儲器的內容。如果攻擊者能夠持續訪問受害者的硬件或共享硬件的云計算環境,就有可能暴露加密密鑰和其他相當短的標識符。
Collide+Power依靠測量來自攻擊者的已知數據和來自受害者的未知數據電能使用情況的變化,然后根據這些測量結果的差異推斷未知數據。這種方法是用攻擊者控制的數據填充CPU緩存集,然后用受害者數據進行覆蓋。由于功耗隨需要更改的位數而變化,攻擊者可以通過更改已知的控制值來重復這一過程,并反復重新測量功耗,從而確定受害者系統中的數據。
與PLATYPUS和Hertzbleed等類似的側信道攻擊不同,Collide+Power聲稱是一種通用攻擊,可在任何允許攻擊者和受害者數據位于同一內存緩存空間的CPU上使用。與Spectre等依賴于特定微架構結構的攻擊相比,研究人員聲稱Collide+Power與Rowhammer更相似,源于CPU的基本物理特性,因此難以緩解。
這項研究成果被認為是第一個使用功率測量直接從處理器獲取數據的側信道攻擊,彌補了功率側信道攻擊檢測方面的差距。但這種攻擊手法缺陷也很明顯:攻擊速率奇慢無比。
Collide+Power有兩種類型:緩慢型(Slow)和冰川型(Glacial)。第一種變體被稱為MDS-Power,僅能以每小時4.82比特的速度從位于同級硬件線程上的另一個安全域竊取數據。如果攻擊者打算從云供應商那里竊取私鑰,需要花費一個多月的時間才能獲得一個4096位的RSA密鑰。
另一種變體被稱為Meltdown-Power,與臭名昭著的Meltdown漏洞有關,每小時能獲取的數據僅為0.136比特。在現實條件下,內存預取的工作方式意味著攻擊速度更慢。研究人員估計,如果真的采用這種方法,需要2.86年才能從內核中獲取1個比特的數據。
研究人員已向AMD、ARM和英特爾披露了他們的發現,該漏洞被追蹤為CVE-2023-20583,目前尚無具體分數。但AMD已將嚴重程度評為低級,英特爾也不打算發布公告,稱經評估了這項研究,并確定不需要采取新的緩解措施。一位發言人表示,英特爾產品中的現有功能和減輕電源側信道攻擊的指南在這種情況和其他已知情況下均是有效的。