Hertzbleed, nowa forma ataków z kanału bocznego, dotykająca zarówno AMD, jak i Intel

Ostatnio zespół badaczy z University of Texas, Illinois i University of Washington ujawnił szczegóły nowa rodzina ataków z kanałem bocznym (skatalogowana już pod CVE-2022-23823, CVE-2022-24436) o kryptonimie Hertzbleeda.

Hertzbleed to proponowana metoda ataku, która: opiera się na charakterystyce dynamicznej kontroli częstotliwości w nowoczesnych procesorach i wpływa na wszystkie obecne procesory Intel i AMD. Problem może potencjalnie objawiać się w procesorach innych firm, które obsługują dynamiczne zmiany częstotliwości, takich jak systemy ARM, ale badanie ograniczono do testowania układów Intel i AMD.

Aby zoptymalizować zużycie energii i zapobiec przegrzaniu, procesory dynamicznie zmieniają częstotliwość w zależności od obciążenia, które generuje zmianę wydajności i wpływa na czas wykonania operacji (zmiana częstotliwości o 1 Hz prowadzi do zmiany wydajności o 1 cykl na sekundę cyklu).

W trakcie badania Stwierdzono, że pod pewnymi warunkami na procesorach AMD i Intel, zmiana częstotliwości koreluje bezpośrednio z przetwarzanymi danymi.

Na podstawie analizy różnic w czasie wykonania operacji z różnymi danymi, możliwe jest pośrednie odtworzenie informacji wykorzystywanych w obliczeniach. Jednocześnie w szybkich sieciach o stałych przewidywalnych opóźnieniach atak może być przeprowadzony zdalnie,

Jeśli atak się powiedzie, zidentyfikowane problemy umożliwiają określenie kluczy prywatnych od analizy czasu obliczeń w bibliotekach kryptograficznych po algorytmy, w których obliczenia matematyczne wykonywane są zawsze w stałym czasie, niezależnie od charakteru przetwarzanych danych. Uznano, że takie biblioteki są chronione przed atakami kanałami firm trzecich, ale okazało się, że o czasie obliczania decyduje nie tylko algorytm, ale także charakterystyka procesora.

Jako praktyczny przykład pokazujący realizm zastosowania proponowanej metody:

Zademonstrowano atak na implementację mechanizmu enkapsulacji kluczy SIKE (Supersingular Isogeny Key Encapsulation), który wszedł do finału konkursu kryptosystemów post-kwantowych organizowanego przez amerykański Narodowy Instytut Standardów i Technologii (NIST) i pozycjonuje się jako chronione przed atakami osób trzecich.

W trakcie eksperymentu przy użyciu nowego wariantu ataku opartego na wybranym zaszyfrowanym tekście (wybór stopniowy polegający na manipulowaniu zaszyfrowanym tekstem i uzyskaniu jego odszyfrowania) udało się w pełni odzyskać klucz używany do szyfrowania poprzez wykonanie pomiarów ze zdalnego systemu, pomimo użycia implementacja SIKE ze stałym czasem obliczeń.

Ustalenie klucza 36-bitowego za pomocą implementacji CIRCL zajęło 364 godzin, a PQCrypto-SIDH – 89 godzin.

Intel i AMD przyznały, że ich procesory są podatne na ten problem, ale nie planują blokować tej luki za pomocą aktualizacji mikrokodu, ponieważ nie będzie możliwe naprawienie luki w sprzęcie bez znaczącego wpływu na wydajność. 

Zamiast tego twórcy bibliotek kryptograficznych otrzymują zalecenia dotyczące programowego blokowania wycieków informacji podczas wykonywania poufnych obliczeń.

Cloudflare i Microsoft dodały już tę ochronę do swoich implementacji SIKE, co spowodowało 5% spowolnienie wydajności CIRCL i PQCrypto-SIDH o 11%. Jako inne rozwiązanie blokujące luki w BIOS-ie lub sterowniku, możesz wyłączyć tryby „Turbo Boost”, „Turbo Core” lub „Precision Boost”, ale ta zmiana doprowadzi do drastycznego spadku wydajności.

Intel, Cloudflare i Microsoft zostały powiadomione o problemie w trzecim kwartale 2021 r., a AMD w pierwszym kwartale 2022 r., ale na prośbę Intela publiczne ujawnienie problemu zostało opóźnione do 14 czerwca 2022 r.

Problem został potwierdzony w przypadku procesorów do komputerów stacjonarnych i laptopów opartych na mikroarchitekturze Intel Core od 8. do 11. generacji, a także różnych procesorów AMD Ryzen, Athlon, Athlon do komputerów stacjonarnych, mobilnych i serwerowych. Procesory Ryzen z mikroarchitekturą Zen 2 i Zen 3).

Wreszcie dla tych chcesz dowiedzieć się więcej na ten tematMożesz sprawdzić szczegóły w następujący link.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.