Hertzbleed, новая форма атак по сторонним каналам, затрагивающая как AMD, так и Intel.

В последнее время, группа исследователей из Университета Техаса, Иллинойса и Университета Вашингтона раскрыл подробности о новое семейство атак по сторонним каналам (уже внесено в каталог под CVE-2022-23823, CVE-2022-24436) под кодовым названием Кровотечение Герц.

Hertzbleed — это предлагаемый метод атаки, который основан на характеристиках динамического управления частотой в современных процессорах и влияет на все современные процессоры Intel и AMD. Проблема потенциально может проявляться в процессорах сторонних производителей, поддерживающих динамическое изменение частоты, таких как системы ARM, но исследование ограничивалось тестированием чипов Intel и AMD.

Для оптимизации энергопотребления и предотвращения перегрева, los процессоры динамически меняют частоту в зависимости от нагрузки, что порождает изменение производительности и влияет на время выполнения операций (изменение частоты на 1 Гц приводит к изменению производительности на 1 цикл в секунду цикла).

В ходе исследования, Установлено, что при определенных условиях на процессорах AMD и Intel, изменение частоты напрямую коррелирует с обрабатываемыми данными.

На основе анализа различий во времени выполнения операций с разными данными, можно косвенно восстановить информацию, использованную в расчетах. В то же время на высокоскоростных сетях с постоянными предсказуемыми задержками атака может осуществляться удаленно,

Если атака успешна, выявленные проблемы позволяют определить закрытые ключи. от анализа времени вычислений в криптографических библиотеках через алгоритмы, в которых математические вычисления всегда выполняются за константное время, вне зависимости от характера обрабатываемых данных. Такие библиотеки считались защищенными от атак по сторонним каналам, но оказалось, что время расчета определяется не только алгоритмом, но и характеристиками процессора.

В качестве практического примера, показывающего реалистичность применения предлагаемого метода:

Была продемонстрирована атака на реализацию механизма инкапсуляции ключей SIKE (Supersingular Isogeny Key Encapsulation), которая вышла в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (NIST), и позиционировала себя как защищены от сторонних атак.

В ходе эксперимента с помощью нового варианта атаки на основе выбранного шифротекста (постепенный отбор на основе манипулирования шифротекстом и получения его расшифровки) удалось полностью восстановить ключ, используемый для шифрования, путем снятия измерений с удаленной системы, несмотря на использование реализация SIKE с постоянным временем вычислений.

На определение 36-битного ключа с помощью реализации CIRCL ушло 364 часов, а на PQCrypto-SIDH — 89 часов.

Intel и AMD признали уязвимость своих процессоров к этой проблеме, но не планируют блокировать уязвимость с помощью обновления микрокода, поскольку устранить уязвимость в аппаратном обеспечении без значительного снижения производительности будет невозможно. 

Вместо этого разработчики криптографических библиотек получают рекомендации о том, как программно заблокировать утечку информации при выполнении конфиденциальных вычислений.

Cloudflare и Microsoft уже добавили эту защиту в свои реализации SIKE, что привело к снижению производительности CIRCL на 5% и PQCrypto-SIDH на 11%. В качестве другого решения для блокировки уязвимости в BIOS или драйвере вы можете отключить режимы «Turbo Boost», «Turbo Core» или «Precision Boost», но это изменение приведет к резкому снижению производительности.

Intel, Cloudflare и Microsoft были уведомлены о проблеме в третьем квартале 2021 года, а AMD — в первом квартале 2022 года, но по запросу Intel публичное раскрытие проблемы было отложено до 14 июня 2022 года.

Проблема была подтверждена на процессорах с микроархитектурой Intel Core 8-11 поколений для настольных ПК и ноутбуков, а также на различных процессорах AMD Ryzen, Athlon, Athlon для настольных ПК, мобильных и серверных процессоров.-Series и EPYC (исследователи продемонстрировали метод на процессоры Ryzen с микроархитектурой Zen 2 и Zen 3).

Наконец для тех интересно узнать об этом большеВы можете уточнить подробности в по следующей ссылке.


Содержание статьи соответствует нашим принципам редакционная этика. Чтобы сообщить об ошибке, нажмите здесь.

Будьте первым, чтобы комментировать

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован.

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.