Hertzbleed müasir CPU-lara təsir edən yeni yan kanal hücumları ailəsidir

Texas Universiteti, İllinoys Universiteti və Vaşinqton Universitetindən tədqiqatçılar qrupu Hertzbleed kod adlı yeni yan kanal hücumları ailəsi (CVE-2022-23823, CVE-2022-24436) haqqında məlumat açıqlayıb. Təklif olunan hücum metodu müasir prosessorlarda dinamik tezlik nəzarətinin xüsusiyyətlərinə əsaslanır və bütün hazırkı Intel və AMD CPU-larına təsir göstərir. Potensial olaraq, problem dinamik tezlik dəyişikliklərini dəstəkləyən digər istehsalçıların prosessorlarında da özünü göstərə bilər, məsələn, ARM sistemlərində, lakin tədqiqat Intel və AMD çiplərinin sınaqdan keçirilməsi ilə məhdudlaşıb. Hücum metodunun tətbiqi ilə mənbə mətnləri GitHub-da dərc olunur (tətbiqetmə Intel i7-9700 CPU ilə kompüterdə sınaqdan keçirilmişdir).

Enerji istehlakını optimallaşdırmaq və həddindən artıq istiləşmənin qarşısını almaq üçün prosessorlar yükdən asılı olaraq tezliyi dinamik olaraq dəyişdirirlər, bu da performansın dəyişməsinə səbəb olur və əməliyyatların icra müddətinə təsir göstərir (tezliyin 1 Hz dəyişməsi performansın 1 saat dövrünə dəyişməsinə səbəb olur. ikinci). Tədqiqat zamanı məlum oldu ki, AMD və Intel prosessorlarında müəyyən şərtlərdə tezliyin dəyişməsi birbaşa emal olunan məlumatlarla əlaqələndirilir ki, bu da, məsələn, əməliyyatların hesablama vaxtının “2022 + 23823” olmasına gətirib çıxarır. və “2022 + 24436” fərqli olacaq. Fərqli verilənlərlə əməliyyatların icra müddətindəki fərqlərin təhlili əsasında hesablamalarda istifadə olunan məlumatları dolayı yolla bərpa etmək mümkündür. Eyni zamanda, proqnozlaşdırıla bilən daimi gecikmələri olan yüksək sürətli şəbəkələrdə sorğuların icra müddətini təxmin etməklə uzaqdan hücum həyata keçirilə bilər.

Hücum uğurlu olarsa, müəyyən edilmiş problemlər, işlənən məlumatların xarakterindən asılı olmayaraq, riyazi hesablamaların həmişə sabit vaxtda aparıldığı alqoritmlərdən istifadə edən kriptoqrafik kitabxanalarda hesablama vaxtının təhlili əsasında şəxsi açarları müəyyən etməyə imkan verir. . Belə kitabxanalar yan kanal hücumlarından qorunmuş hesab edilirdi, lakin məlum oldu ki, hesablama vaxtı təkcə alqoritmlə deyil, həm də prosessorun xüsusiyyətləri ilə müəyyən edilir.

Təklif olunan metoddan istifadənin mümkünlüyünü göstərən praktiki nümunə olaraq, ABŞ tərəfindən keçirilən post-kvant kriptosistemləri müsabiqəsinin finalına daxil edilmiş SIKE (Supersingular Isoogeny Key Encapsulation) açar inkapsulyasiya mexanizminin həyata keçirilməsinə hücum nümayiş etdirilib. Milli Standartlar və Texnologiya İnstitutu (NIST) və yan kanal hücumlarından qorunan kimi yerləşdirilib. Təcrübə zamanı seçilmiş şifrəli mətnə ​​əsaslanan hücumun yeni variantından (şifrə mətnin manipulyasiyası və onun deşifrəsinin əldə edilməsi əsasında tədricən seçim) istifadə etməklə, uzaq sistemdən ölçmələr apararaq şifrələmə üçün istifadə olunan açarı tam bərpa etmək mümkün olmuşdur. daimi hesablama vaxtı ilə SIKE tətbiqinin istifadəsi. CIRCL tətbiqindən istifadə edərək 364 bitlik açarın müəyyən edilməsi 36 saat, PQCrypto-SIDH isə 89 saat çəkdi.

Intel və AMD öz prosessorlarının problemə qarşı zəifliyini etiraf ediblər, lakin mikrokod yeniləməsi vasitəsilə zəifliyi bloklamağı planlaşdırmırlar, çünki aparat məhsuldarlığına əhəmiyyətli təsir göstərmədən aparatdakı zəifliyi aradan qaldırmaq mümkün olmayacaq. Əvəzində kriptoqrafik kitabxanaların tərtibatçılarına məxfi hesablamalar apararkən məlumat sızmasının proqramlı şəkildə bloklanmasına dair tövsiyələr verilir. Cloudflare və Microsoft artıq SIKE tətbiqlərinə oxşar qorunma əlavə ediblər ki, bu da CIRCL üçün 5% və PQCrypto-SIDH üçün 11% performans hitinə səbəb olub. Zəifliyin qarşısını almaq üçün başqa bir həll yolu BIOS və ya sürücüdə Turbo Boost, Turbo Core və ya Precision Boost rejimlərini söndürməkdir, lakin bu dəyişiklik performansın kəskin azalması ilə nəticələnəcək.

Problemlə bağlı Intel, Cloudflare və Microsoft 2021-ci ilin üçüncü rübündə, AMD isə 2022-ci ilin birinci rübündə məlumatlandırılıb, lakin Intel-in tələbi ilə məsələnin ictimaiyyətə açıqlanması 14 iyun 2022-ci ilə qədər təxirə salınıb. Problemin mövcudluğu 8-11 nəsil Intel Core mikroarxitekturasına əsaslanan masaüstü və noutbuk prosessorlarında, eləcə də müxtəlif masaüstü, mobil və server prosessorları AMD Ryzen, Athlon, A-Series və EPYC üçün təsdiqlənib (tədqiqatçılar metodu nümayiş etdiriblər. Zen mikroarxitekturası 2 və Zen 3 ilə Ryzen CPU-larında).

Mənbə: opennet.ru

Добавить комментарий