Hertzbleed, une nouvelle forme d'attaques par canal latéral affectant à la fois AMD et Intel

Récemment, une équipe de chercheurs de l'Université du Texas, Illinois et de l'Université de Washington divulgué les détails de une nouvelle famille d'attaques par canaux auxiliaires (déjà répertoriées sous CVE-2022-23823, CVE-2022-24436), dont le nom de code Hertzbleed.

Hertzbleed, est une méthode d'attaque proposée, qui est basé sur les caractéristiques du contrôle dynamique de la fréquence dans les processeurs modernes et affecte tous les processeurs Intel et AMD actuels. Le problème peut potentiellement se manifester dans les processeurs tiers prenant en charge les changements de fréquence dynamiques, tels que les systèmes ARM, mais l'étude s'est limitée aux tests des puces Intel et AMD.

Pour optimiser la consommation d'énergie et éviter la surchauffele les processeurs changent dynamiquement la fréquence en fonction de la charge, ce qui génère une variation des performances et affecte le temps d'exécution des opérations (un changement de fréquence de 1 Hz entraîne une variation des performances de 1 cycle par seconde de cycle).

Au cours de l'étude, Il a été constaté que sous certaines conditions sur les processeurs AMD et Intel, le changement de fréquence est directement corrélé aux données traitées.

Sur la base de l'analyse des différences de temps d'exécution des opérations avec des données différentes, il est possible de restituer indirectement les informations utilisées dans les calculs. Dans le même temps, sur des réseaux à haut débit avec des retards prévisibles constants, une attaque peut être menée à distance,

Si l'attaque réussit, les problèmes identifiés permettent de déterminer les clés privées de l'analyse du temps de calcul dans les bibliothèques cryptographiques à des algorithmes dans lesquels les calculs mathématiques sont toujours effectués en temps constant, quelle que soit la nature des données traitées. Ces bibliothèques étaient considérées comme protégées contre les attaques via des canaux tiers, mais il s'est avéré que le temps de calcul est déterminé non seulement par l'algorithme, mais également par les caractéristiques du processeur.

A titre d'exemple pratique qui montre le réalisme de l'application de la méthode proposée :

Une attaque contre la mise en œuvre du mécanisme d'encapsulation de clé SIKE (Supersingular Isogeny Key Encapsulation) a été démontrée, qui est entrée en finale du concours de cryptosystèmes post-quantiques organisé par le National Institute of Standards and Technology (NIST) des États-Unis, et s'est positionnée comme protégé contre les attaques de tiers.

Au cours de l'expérience, l'utilisation d'une nouvelle variante de l'attaque basée sur le texte chiffré sélectionné (sélection progressive basée sur la manipulation du texte chiffré et l'obtention de son déchiffrement) a réussi à récupérer entièrement la clé utilisée pour le chiffrement en prenant des mesures à partir d'un système distant, malgré l'utilisation de une implémentation SIKE à temps de calcul constant.

Il a fallu 36 heures pour déterminer la clé 364 bits avec l'implémentation CIRCL et 89 heures pour PQCrypto-SIDH.

Intel et AMD ont reconnu la vulnérabilité de leurs processeurs au problème, mais ne prévoient pas de bloquer la vulnérabilité via une mise à jour du microcode, car il ne sera pas possible de corriger la vulnérabilité du matériel sans impact significatif sur les performances. 

Au lieu de cela, les développeurs de bibliothèques de chiffrement reçoivent des recommandations sur la façon de bloquer par programme les fuites d'informations lors de l'exécution de calculs sensibles.

Cloudflare et Microsoft ont déjà ajouté cette protection à leurs implémentations SIKE, ce qui a entraîné un ralentissement de 5 % des performances de CIRCL et PQCrypto-SIDH de 11 %. Comme autre solution pour bloquer la vulnérabilité dans le BIOS ou le pilote, vous pouvez désactiver les modes "Turbo Boost", "Turbo Core" ou "Precision Boost", mais ce changement entraînera une diminution drastique des performances.

Intel, Cloudflare et Microsoft ont été informés du problème au troisième trimestre 2021 et AMD au premier trimestre 2022, mais à la demande d'Intel, la divulgation publique du problème a été reportée au 14 juin 2022.

Le problème a été confirmé sur les processeurs de bureau et mobiles basés sur la microarchitecture Intel Core de 8e à 11e génération, ainsi que sur une variété de processeurs AMD Ryzen, Athlon, Athlon de bureau, mobiles et de serveur.-Series et EPYC (les chercheurs ont démontré la méthode sur Processeurs Ryzen avec microarchitecture Zen 2 et Zen 3).

Enfin pour ceux sont intéressés à en savoir plusVous pouvez vérifier les détails dans le lien suivant


Le contenu de l'article adhère à nos principes de éthique éditoriale. Pour signaler une erreur, cliquez sur c'est par ici !.

Soyez le premier à commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.