Hertzbleed je nova porodica napada sa strane kanala koji utiču na moderne procesore

Tim istraživača sa Univerziteta Teksas, Univerziteta Illinois i Univerziteta Washington otkrio je informacije o novoj porodici napada sa strane (CVE-2022-23823, CVE-2022-24436), kodnog imena Hertzbleed. Predloženi metod napada zasniva se na karakteristikama dinamičke kontrole frekvencije u modernim procesorima i utiče na sve trenutne Intel i AMD CPU. Potencijalno, problem bi se mogao manifestirati i u procesorima drugih proizvođača koji podržavaju dinamičke promjene frekvencije, na primjer, u ARM sistemima, ali studija je bila ograničena na testiranje Intel i AMD čipova. Izvorni tekstovi sa implementacijom metode napada objavljeni su na GitHubu (implementacija je testirana na računaru sa Intel i7-9700 CPU).

Kako bi optimizirali potrošnju energije i spriječili pregrijavanje, procesori dinamički mijenjaju frekvenciju ovisno o opterećenju, što dovodi do promjena u performansama i utječe na vrijeme izvršavanja operacija (promjena frekvencije za 1 Hz dovodi do promjene performansi za 1 ciklus takta po sekunda). Tokom istraživanja ustanovljeno je da pod određenim uslovima na AMD i Intel procesorima promena frekvencije direktno korelira sa podacima koji se obrađuju, što, na primer, dovodi do činjenice da vreme izračunavanja operacija „2022 + 23823“ i “2022 + 24436” će biti drugačije. Na osnovu analize razlika u vremenu izvršenja operacija sa različitim podacima, moguće je indirektno vratiti informacije koje se koriste u proračunima. Istovremeno, u mrežama velike brzine sa predvidljivim stalnim kašnjenjima, napad se može izvesti na daljinu procjenom vremena izvršenja zahtjeva.

Ako je napad uspješan, identificirani problemi omogućavaju određivanje privatnih ključeva na osnovu analize vremena računanja u kriptografskim bibliotekama koje koriste algoritme u kojima se matematički proračuni uvijek izvode u konstantnom vremenu, bez obzira na prirodu podataka koji se obrađuju. . Smatralo se da su takve biblioteke zaštićene od napada sa strane kanala, ali kako se pokazalo, vrijeme izračunavanja nije određeno samo algoritmom, već i karakteristikama procesora.

Kao praktičan primjer koji pokazuje izvodljivost korištenja predložene metode, demonstriran je napad na implementaciju mehanizma enkapsulacije ključa SIKE (Supersingular Isogeny Key Encapsulation), koji je uvršten u finale takmičenja post-kvantnih kriptosistema u SAD-u. Nacionalni institut za standarde i tehnologiju (NIST), a pozicioniran je kao zaštićen od napada sa strane kanala. Tokom eksperimenta, korištenjem nove varijante napada zasnovanog na odabranom šifriranom tekstu (postepena selekcija zasnovana na manipulaciji šifriranim tekstom i dobijanju njegove dešifriranja), bilo je moguće u potpunosti povratiti ključ korišten za šifriranje mjerenjem sa udaljenog sistema, uprkos korištenje SIKE implementacije sa konstantnim vremenom računanja. Određivanje 364-bitnog ključa korištenjem CIRCL implementacije trajalo je 36 sati, a PQCrypto-SIDH 89 sati.

Intel i AMD su priznali ranjivost svojih procesora na problem, ali ne planiraju da blokiraju ranjivost putem ažuriranja mikrokoda, jer neće biti moguće eliminisati ranjivost u hardveru bez značajnog uticaja na performanse hardvera. Umjesto toga, programeri kriptografskih biblioteka dobijaju preporuke o tome kako programski blokirati curenje informacija prilikom izvođenja povjerljivih proračuna. Cloudflare i Microsoft su već dodali sličnu zaštitu svojim SIKE implementacijama, što je rezultiralo 5% performansama za CIRCL i 11% performansama za PQCrypto-SIDH. Još jedno rješenje za blokiranje ranjivosti je da onemogućite Turbo Boost, Turbo Core ili Precision Boost modove u BIOS-u ili drajveru, ali ova promjena će rezultirati drastičnim smanjenjem performansi.

Intel, Cloudflare i Microsoft su obaviješteni o problemu u trećem tromjesečju 2021., a AMD u prvom kvartalu 2022. godine, ali je javno objavljivanje problema odgođeno do 14. juna 2022. na Intelov zahtjev. Prisustvo problema je potvrđeno kod desktop i laptop procesora baziranih na 8-11 generacija Intel Core mikroarhitekture, kao i kod različitih desktop, mobilnih i serverskih procesora AMD Ryzen, Athlon, A-Series i EPYC (istraživači su demonstrirali metodu na Ryzen CPU-ima sa Zen mikroarhitekturom 2 i Zen 3).

izvor: opennet.ru

Dodajte komentar