Hertzbleed هي عائلة جديدة من هجمات القنوات الجانبية التي تؤثر على وحدات المعالجة المركزية الحديثة

كشف فريق من الباحثين من جامعة تكساس وجامعة إلينوي وجامعة واشنطن عن معلومات حول عائلة جديدة من هجمات القنوات الجانبية (CVE-2022-23823، CVE-2022-24436)، والتي تحمل الاسم الرمزي Hertzbleed. تعتمد طريقة الهجوم المقترحة على ميزات التحكم الديناميكي في التردد في المعالجات الحديثة وتؤثر على جميع وحدات المعالجة المركزية Intel وAMD الحالية. من المحتمل أن تظهر المشكلة أيضًا في معالجات الشركات المصنعة الأخرى التي تدعم تغييرات التردد الديناميكية، على سبيل المثال، في أنظمة ARM، لكن الدراسة اقتصرت على اختبار شرائح Intel وAMD. يتم نشر النصوص المصدرية المتعلقة بتنفيذ طريقة الهجوم على GitHub (تم اختبار التنفيذ على جهاز كمبيوتر مزود بوحدة المعالجة المركزية Intel i7-9700).

لتحسين استهلاك الطاقة ومنع ارتفاع درجة الحرارة، تقوم المعالجات بتغيير التردد ديناميكيًا اعتمادًا على الحمل، مما يؤدي إلى تغييرات في الأداء ويؤثر على وقت تنفيذ العمليات (يؤدي التغيير في التردد بمقدار 1 هرتز إلى تغيير في الأداء بمقدار دورة ساعة واحدة لكل ثانية). خلال الدراسة، تبين أنه في ظل ظروف معينة على معالجات AMD وIntel، فإن التغير في التردد يرتبط بشكل مباشر بالبيانات التي تتم معالجتها، مما يؤدي على سبيل المثال إلى حقيقة أن وقت حساب العمليات “1 + 2022” وسيكون "23823 + 2022" مختلفًا. استنادا إلى تحليل الاختلافات في وقت تنفيذ العمليات مع بيانات مختلفة، من الممكن استعادة المعلومات المستخدمة في الحسابات بشكل غير مباشر. وفي الوقت نفسه، في الشبكات عالية السرعة ذات التأخير المستمر المتوقع، يمكن تنفيذ الهجوم عن بعد من خلال تقدير وقت تنفيذ الطلبات.

إذا نجح الهجوم، فإن المشكلات التي تم تحديدها تجعل من الممكن تحديد المفاتيح الخاصة بناءً على تحليل وقت الحساب في مكتبات التشفير التي تستخدم خوارزميات يتم فيها إجراء الحسابات الرياضية دائمًا في وقت ثابت، بغض النظر عن طبيعة البيانات التي تتم معالجتها . تم اعتبار هذه المكتبات محمية من هجمات القناة الجانبية، ولكن كما اتضح، يتم تحديد وقت الحساب ليس فقط من خلال الخوارزمية، ولكن أيضًا من خلال خصائص المعالج.

كمثال عملي يوضح جدوى استخدام الطريقة المقترحة، تم عرض هجوم على تنفيذ آلية التغليف الرئيسية SIKE (Supersingular Isogeny Key Encapsulation)، والتي تم تضمينها في نهائي مسابقة أنظمة التشفير ما بعد الكم التي عقدتها الولايات المتحدة المعهد الوطني للمعايير والتكنولوجيا (NIST)، ويتم وضعه على أنه محمي من هجمات القنوات الجانبية. أثناء التجربة، وباستخدام متغير جديد للهجوم يعتمد على نص مشفر محدد (اختيار تدريجي يعتمد على معالجة النص المشفر والحصول على فك تشفيره)، كان من الممكن استعادة المفتاح المستخدم للتشفير بالكامل عن طريق أخذ القياسات من نظام بعيد، على الرغم من استخدام تطبيق SIKE مع وقت حساب ثابت. استغرق تحديد مفتاح 364 بت باستخدام تطبيق CIRCL 36 ساعة، واستغرق PQCrypto-SIDH 89 ساعة.

وقد اعترفت شركتا Intel وAMD بضعف معالجاتهما تجاه المشكلة، لكنهما لا تخططان لحظر الثغرة الأمنية من خلال تحديث الرمز الصغير، حيث لن يكون من الممكن القضاء على الثغرة الأمنية في الأجهزة دون تأثير كبير على أداء الأجهزة. وبدلاً من ذلك، يتم إعطاء مطوري مكتبات التشفير توصيات حول كيفية منع تسرب المعلومات برمجيًا عند إجراء حسابات سرية. لقد أضافت Cloudflare وMicrosoft بالفعل حماية مماثلة لتطبيقات SIKE الخاصة بهما، مما أدى إلى تحقيق أداء بنسبة 5% لـ CIRCL و11% لـ PQCrypto-SIDH. هناك حل آخر لمنع الثغرة الأمنية وهو تعطيل أوضاع Turbo Boost أو Turbo Core أو Precision Boost في BIOS أو برنامج التشغيل، ولكن هذا التغيير سيؤدي إلى انخفاض كبير في الأداء.

تم إخطار Intel وCloudflare وMicrosoft بالمشكلة في الربع الثالث من عام 2021، وAMD في الربع الأول من عام 2022، ولكن تم تأجيل الكشف العام عن المشكلة حتى 14 يونيو 2022 بناءً على طلب Intel. تم تأكيد وجود المشكلة في معالجات سطح المكتب والكمبيوتر المحمول المستندة إلى الأجيال 8-11 من معمارية Intel Core الدقيقة، وكذلك في معالجات سطح المكتب المختلفة والهواتف المحمولة والخوادم AMD Ryzen وAthlon وA-Series وEPYC (أوضح الباحثون الطريقة على وحدات المعالجة المركزية Ryzen مع Zen microarchitecture 2 وZen 3).

المصدر: opennet.ru

إضافة تعليق