最近では、 研究者のチーム テキサス大学、イリノイ州、ワシントン大学から の詳細を開示 コードネームが付けられたサイドチャネル攻撃の新しいファミリ(CVE-2022-23823、CVE-2022-24436ですでにカタログ化されています) ヘルツブリード。
Hertzbleedは、提案された攻撃方法です。 動的周波数制御の特性に基づいています 最新のプロセッサで動作し、現在のすべてのIntelおよびAMDCPUに影響します。 この問題は、ARMシステムなど、動的な周波数変更をサポートするサードパーティのプロセッサで明らかになる可能性がありますが、調査はIntelおよびAMDチップのテストに限定されていました。
消費電力を最適化し、過熱を防ぐため、 プロセッサは動的に周波数を変更します 負荷に応じて、パフォーマンスの変化を生成し、操作の実行時間に影響を与えます(1 Hzの周波数の変化は、1サイクル秒あたりXNUMXサイクルのパフォーマンスの変化につながります)。
研究の過程で、 特定の条件下で AMDおよびIntelプロセッサでは、 頻度の変化は、処理されるデータと直接相関します。
異なるデータを使用した操作の実行時間の違いの分析に基づいて、 計算に使用した情報を間接的に復元することが可能です。 同時に、予測可能な遅延が一定の高速ネットワークでは、攻撃をリモートで実行できます。
攻撃が成功した場合、特定された問題により秘密鍵を特定できます 暗号化ライブラリの計算時間の分析から、処理されるデータの性質に関係なく、数学計算が常に一定時間で実行されるアルゴリズムまで。 このようなライブラリは、サードパーティのチャネルを介した攻撃から保護されていると見なされていましたが、計算時間はアルゴリズムだけでなく、プロセッサの特性によっても決定されることが判明しました。
提案された方法の適用のリアリズムを示す実際的な例として:
SIKE(Supersingular Isogeny Key Encapsulation)キーカプセル化メカニズムの実装に対する攻撃が実証されました。これは、米国国立標準技術研究所(NIST)が開催したポスト量子暗号システムコンテストの決勝戦に参加し、サードパーティの攻撃から保護されています。
実験中、選択された暗号文に基づく攻撃の新しいバリアント(暗号文の操作とその復号化の取得に基づく段階的な選択)を使用して、リモートシステムから測定を行うことにより、暗号化に使用されたキーを完全に回復することができました。一定の計算時間を持つSIKE実装。
CIRCL実装を使用して36ビットキーを決定するのに364時間かかり、PQCrypto-SIDHの場合は89時間かかりました。
IntelとAMDは、この問題に対するプロセッサの脆弱性を認識していますが、パフォーマンスに大きな影響を与えずにハードウェアの脆弱性を修正することはできないため、マイクロコードの更新によって脆弱性をブロックする予定はありません。
代わりに、暗号化ライブラリの開発者は、機密性の高い計算を実行するときに情報漏えいをプログラムでブロックする方法に関する推奨事項を受け取ります。
CloudflareとMicrosoftはすでにこの保護をSIKE実装に追加しており、CIRCLとPQCrypto-SIDHのパフォーマンスが5%低下しました。 BIOSまたはドライバーの脆弱性をブロックする別の解決策として、「ターボブースト」、「ターボコア」、または「精密ブースト」モードを無効にすることができますが、この変更によりパフォーマンスが大幅に低下します。
Intel、Cloudflare、およびMicrosoftは、2021年第2022四半期にこの問題を通知され、14年第2022四半期にAMDに通知されましたが、Intelの要請により、この問題の公開はXNUMX年XNUMX月XNUMX日まで延期されました。
この問題は、第8世代から第11世代のIntel Coreマイクロアーキテクチャベースのデスクトップおよびラップトッププロセッサ、およびさまざまなAMD Ryzen、Athlon、Athlonデスクトップ、モバイル、およびサーバープロセッサで確認されています。-シリーズおよびEPYC(研究者はZen2およびZen3マイクロアーキテクチャを搭載したRyzenCPU)。
最後にそれらのために それについてもっと知りたい詳細はで確認できます 次のリンク。