Hertzbleed, novi oblik napada sa strane kanala koji pogađaju i AMD i Intel

Nedavno tim istraživača sa Univerziteta Teksas, Illinois i Univerziteta Washington otkrio detalje o nova porodica napada sa strane kanala (već katalogizirana pod CVE-2022-23823, CVE-2022-24436), kodnog naziva Hertzbleed.

Hertzbleed, je predložena metoda napada, koja zasniva se na karakteristikama dinamičke kontrole frekvencije u modernim procesorima i utiče na sve trenutne Intel i AMD CPU. Problem se potencijalno može manifestirati u procesorima trećih strana koji podržavaju dinamičke promjene frekvencije, kao što su ARM sistemi, ali studija je bila ograničena na testiranje Intel i AMD čipova.

Za optimizaciju potrošnje energije i sprječavanje pregrijavanjathe procesori dinamički mijenjaju frekvenciju ovisno o opterećenju, što generiše promjenu performansi i utiče na vrijeme izvršenja operacija (promjena frekvencije od 1 Hz dovodi do promjene performansi od 1 ciklusa u sekundi).

U toku studija, Utvrđeno je da pod određenim uslovima na AMD i Intel procesorima, promjena frekvencije direktno korelira sa podacima koji se obrađuju.

Na osnovu analize razlika u vremenu izvršenja operacija sa različitim podacima, moguće je indirektno vratiti informacije korištene u proračunima. Istovremeno, na mrežama velike brzine sa stalnim predvidljivim kašnjenjima, napad se može izvršiti daljinski,

Ako je napad uspješan, identificirani problemi omogućavaju određivanje privatnih ključeva od analize vremena računanja u kriptografskim bibliotekama preko algoritama u kojima se matematički proračuni uvijek izvode u konstantnom vremenu, bez obzira na prirodu podataka koji se obrađuju. Smatralo se da su takve biblioteke zaštićene od napada putem kanala trećih strana, ali se pokazalo da vrijeme izračunavanja nije određeno samo algoritmom, već i karakteristikama procesora.

Kao praktični primjer koji pokazuje realističnost primjene predložene metode:

Demonstriran je napad na implementaciju mehanizma enkapsulacije ključa SIKE (Supersingular Isogeny Key Encapsulation), koji je ušao u finale takmičenja post-kvantnih kriptosistema koje je održao Američki nacionalni institut za standarde i tehnologiju (NIST) i pozicionirao se kao zaštićeni od napada trećih strana.

Tokom eksperimenta, korišćenjem nove varijante napada zasnovanog na odabranom šifrovanom tekstu (postepena selekcija zasnovana na manipulisanju šifrovanim tekstom i dobijanju njegove dešifrovanja) je uspelo u potpunosti da povrati ključ koji se koristi za šifrovanje uzimanjem merenja sa udaljenog sistema, uprkos upotrebi SIKE implementacija sa konstantnim vremenom računanja.

Bilo je potrebno 36 sati da se odredi 364-bitni ključ koristeći CIRCL implementaciju i 89 sati za PQCrypto-SIDH.

Intel i AMD su priznali ranjivost svojih procesora na problem, ali ne planiraju da blokiraju ranjivost putem ažuriranja mikrokoda, jer neće biti moguće popraviti ranjivost u hardveru bez značajnog uticaja na performanse. 

Umjesto toga, programeri kripto biblioteka primaju preporuke o tome kako programski blokirati curenje informacija prilikom izvođenja osjetljivih proračuna.

Cloudflare i Microsoft su već dodali ovu zaštitu u svoje SIKE implementacije, što je rezultiralo usporavanjem CIRCL i PQCrypto-SIDH performansi od 5% za 11%. Kao drugo rješenje za blokiranje ranjivosti u BIOS-u ili drajveru, možete onemogućiti “Turbo Boost”, “Turbo Core” ili “Precision Boost” modove, ali ova promjena će dovesti do drastičnog smanjenja performansi.

Intel, Cloudflare i Microsoft su obaviješteni o problemu u trećem tromjesečju 2021., a AMD u prvom kvartalu 2022., ali na Intelov zahtjev, javno otkrivanje problema je odgođeno do 14. juna 2022. godine.

Problem je potvrđen na desktop i mobilnim procesorima od 8. do 11. generacije baziranih na Intel Core mikroarhitekturi, kao i na raznim AMD Ryzen, Athlon, Athlon desktop, mobilnim i serverskim procesorima. -Serija i EPYC (istraživači su demonstrirali metodu na Ryzen CPU sa Zen 2 i Zen 3 mikroarhitekturom).

Konačno za one zainteresovani da saznaju više o tomeDetalje možete provjeriti u sljedeći link.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.