Hertzbleed, bentuk serangan saluran sampingan baharu yang menjejaskan kedua-dua AMD dan Intel

Baru-baru ini sekumpulan penyelidik daripada Universiti Texas, Illinois dan Universiti Washington mendedahkan butiran mengenai keluarga baharu serangan saluran sampingan (sudah dikatalogkan di bawah CVE-2022-23823, CVE-2022-24436), dengan nama kod Hertzbleed.

Hertzbleed, adalah kaedah serangan yang dicadangkan, yang adalah berdasarkan ciri-ciri kawalan frekuensi dinamik dalam pemproses moden dan menjejaskan semua CPU Intel dan AMD semasa. Isu ini berpotensi menjelma sendiri dalam pemproses pihak ketiga yang menyokong perubahan frekuensi dinamik, seperti sistem ARM, tetapi kajian itu terhad kepada menguji cip Intel dan AMD.

Untuk mengoptimumkan penggunaan kuasa dan mengelakkan terlalu panas, The pemproses menukar frekuensi secara dinamik bergantung pada beban, yang menjana perubahan dalam prestasi dan mempengaruhi masa pelaksanaan operasi (perubahan dalam kekerapan 1 Hz membawa kepada perubahan dalam prestasi 1 kitaran setiap kitaran saat).

Dalam perjalanan kajian, Didapati bahawa dalam keadaan tertentu pada pemproses AMD dan Intel, perubahan dalam kekerapan berkorelasi secara langsung dengan data yang sedang diproses.

Berdasarkan analisis perbezaan dalam masa pelaksanaan operasi dengan data yang berbeza, adalah mungkin untuk memulihkan maklumat yang digunakan dalam pengiraan secara tidak langsung. Pada masa yang sama, pada rangkaian berkelajuan tinggi dengan kelewatan boleh diramal berterusan, serangan boleh dilakukan dari jauh,

Jika serangan itu berjaya, isu yang dikenal pasti membenarkan kunci persendirian ditentukan daripada analisis masa pengiraan dalam perpustakaan kriptografi melalui algoritma di mana pengiraan matematik sentiasa dilakukan dalam masa yang tetap, tanpa mengira sifat data yang sedang diproses. Perpustakaan sedemikian dianggap dilindungi daripada serangan melalui saluran pihak ketiga, tetapi ternyata masa pengiraan ditentukan bukan sahaja oleh algoritma, tetapi juga oleh ciri-ciri pemproses.

Sebagai contoh praktikal yang menunjukkan realisme penggunaan kaedah yang dicadangkan:

Serangan terhadap pelaksanaan mekanisme pengkapsulan kunci SIKE (Supersingular Isogeny Key Encapsulation) telah ditunjukkan, yang memasuki peringkat akhir pertandingan sistem kripto kuantum yang diadakan oleh Institut Piawaian dan Teknologi Kebangsaan (NIST) AS, dan meletakkan dirinya sebagai dilindungi daripada serangan pihak ketiga.

Semasa percubaan, menggunakan varian baharu serangan berdasarkan teks sifir yang dipilih (pemilihan beransur-ansur berdasarkan memanipulasi teks sifir dan mendapatkan penyahsulitannya) berjaya memulihkan sepenuhnya kunci yang digunakan untuk penyulitan dengan mengambil ukuran daripada sistem jauh, walaupun menggunakan pelaksanaan SIKE dengan masa pengiraan yang berterusan.

Ia mengambil masa 36 jam untuk menentukan kunci 364-bit menggunakan pelaksanaan CIRCL dan 89 jam untuk PQCrypto-SIDH.

Intel dan AMD telah mengakui kelemahan pemproses mereka terhadap isu ini, tetapi tidak merancang untuk menyekat kelemahan melalui kemas kini mikrokod, kerana ia tidak akan dapat membetulkan kelemahan dalam perkakasan tanpa kesan prestasi yang ketara. 

Sebaliknya, pembangun perpustakaan kripto menerima cadangan tentang cara menyekat kebocoran maklumat secara pengaturcaraan apabila melakukan pengiraan sensitif.

Cloudflare dan Microsoft telah menambah perlindungan ini pada pelaksanaan SIKE mereka, mengakibatkan kelembapan 5% dalam prestasi CIRCL dan PQCrypto-SIDH sebanyak 11%. Sebagai penyelesaian lain untuk menyekat kerentanan dalam BIOS atau pemacu, anda boleh melumpuhkan mod "Turbo Boost", "Turbo Core" atau "Precision Boost", tetapi perubahan ini akan menyebabkan penurunan prestasi yang drastik.

Intel, Cloudflare dan Microsoft telah dimaklumkan tentang isu itu pada Q2021 2022 dan AMD pada Q14 2022, tetapi atas permintaan Intel, pendedahan awam mengenai isu itu telah ditangguhkan sehingga XNUMX Jun XNUMX.

Isu ini telah disahkan pada pemproses desktop dan mudah alih berasaskan mikroarkitektur Intel Core generasi ke-8 hingga ke-11, serta pelbagai pemproses desktop, mudah alih dan pelayan AMD Ryzen, Athlon, Athlon. -Siri dan EPYC (penyelidik menunjukkan kaedah tersebut pada CPU Ryzen dengan Zen 2 dan Zen 3 microarchitecture).

Akhirnya untuk mereka berminat untuk mengetahui lebih lanjut mengenainyaAnda boleh menyemak butiran dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab untuk data: AB Internet Networks 2008 SL
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.