Ang Hertzbleed usa ka bag-ong pamilya sa mga pag-atake sa side-channel nga nakaapekto sa mga modernong CPU

Usa ka grupo sa mga tigdukiduki gikan sa Unibersidad sa Texas, Unibersidad sa Illinois, ug Unibersidad sa Washington ang nagpadayag sa kasayuran bahin sa usa ka bag-ong pamilya sa mga pag-atake sa kilid nga channel (CVE-2022-23823, CVE-2022-24436), gi-codenamed Hertzbleed. Ang gisugyot nga pamaagi sa pag-atake gibase sa mga bahin sa dinamikong frequency control sa modernong mga processor ug makaapekto sa tanan nga kasamtangang Intel ug AMD nga mga CPU. Posible, ang problema mahimo usab nga magpakita sa kaugalingon sa mga processor gikan sa ubang mga tiggama nga nagsuporta sa dinamikong mga pagbag-o sa frequency, pananglitan, sa mga sistema sa ARM, apan ang pagtuon limitado sa pagsulay sa Intel ug AMD chips. Ang gigikanan nga mga teksto nga adunay pagpatuman sa pamaagi sa pag-atake gipatik sa GitHub (ang pagpatuman gisulayan sa usa ka kompyuter nga adunay Intel i7-9700 CPU).

Aron ma-optimize ang konsumo sa kuryente ug malikayan ang sobrang kainit, ang mga processor dinamikong nagbag-o sa frequency depende sa load, nga mosangpot sa mga kausaban sa performance ug makaapekto sa execution time sa mga operasyon (usa ka pagbag-o sa frequency sa 1 Hz mosangpot sa usa ka pagbag-o sa performance sa 1 clock cycle matag ikaduha). Atol sa pagtuon, nahibal-an nga ubos sa pipila ka mga kondisyon sa mga processor sa AMD ug Intel, ang pagbag-o sa frequency direkta nga may kalabutan sa mga datos nga giproseso, nga, pananglitan, nagdala ngadto sa kamatuoran nga ang oras sa pagkalkula sa mga operasyon "2022 + 23823" ug β€œ2022 + 24436” magkalahi. Pinasukad sa pag-analisar sa mga kalainan sa oras sa pagpatuman sa mga operasyon nga adunay lainlaing mga datos, posible nga dili direkta nga ibalik ang kasayuran nga gigamit sa mga kalkulasyon. Sa parehas nga oras, sa mga high-speed nga network nga adunay matag-an nga kanunay nga paglangan, ang usa ka pag-atake mahimong himuon sa layo pinaagi sa pagbanabana sa oras sa pagpatuman sa mga hangyo.

Kung malampuson ang pag-atake, ang mga nahibal-an nga mga problema nagpaposible nga mahibal-an ang mga pribado nga yawe base sa usa ka pagtuki sa oras sa pagkalkula sa mga librarya sa cryptographic nga naggamit mga algorithm diin ang mga kalkulasyon sa matematika kanunay nga gihimo sa kanunay nga oras, bisan unsa pa ang kinaiya sa datos nga giproseso. . Ang ingon nga mga librarya giisip nga gipanalipdan gikan sa mga pag-atake sa kilid sa channel, apan ingon nga kini nahimo, ang oras sa pagkalkula gitino dili lamang sa algorithm, kondili usab sa mga kinaiya sa processor.

Ingon nga usa ka praktikal nga pananglitan nga nagpakita sa posibilidad sa paggamit sa gisugyot nga pamaagi, usa ka pag-atake sa pagpatuman sa SIKE (Supersingular Isogeny Key Encapsulation) key encapsulation mekanismo gipakita, nga gilakip sa katapusan sa post-quantum cryptosystems kompetisyon nga gipahigayon sa US National Institute of Standards and Technology (NIST), ug gipahimutang ingon nga gipanalipdan gikan sa mga pag-atake sa kilid nga channel. Atol sa eksperimento, gamit ang bag-ong variant sa pag-atake base sa pinili nga ciphertext (hinay-hinay nga pagpili base sa manipulasyon sa ciphertext ug pagkuha sa decryption niini), posible nga hingpit nga mabawi ang yawe nga gigamit alang sa encryption pinaagi sa pagkuha sa mga sukod gikan sa usa ka hilit nga sistema, bisan pa. ang paggamit sa usa ka pagpatuman sa SIKE nga adunay kanunay nga oras sa pagkalkula. Ang pagtino sa usa ka 364-bit nga yawe gamit ang pagpatuman sa CIRCL mikabat ug 36 ka oras, ug ang PQCrypto-SIDH mikuha ug 89 ka oras.

Giila sa Intel ug AMD ang pagkahuyang sa ilang mga processor sa problema, apan wala magplano nga babagan ang pagkahuyang pinaagi sa pag-update sa microcode, tungod kay dili posible nga mawagtang ang pagkahuyang sa hardware nga wala’y hinungdan nga epekto sa pasundayag sa hardware. Hinunoa, ang mga developers sa cryptographic nga mga librarya gihatagan og mga rekomendasyon kon unsaon pag-block sa programmatically leakage sa impormasyon sa dihang magbuhat ug confidential nga mga kalkulasyon. Ang Cloudflare ug Microsoft nakadugang na og susamang proteksyon sa ilang mga pagpatuman sa SIKE, nga miresulta sa 5% nga performance hit para sa CIRCL ug 11% nga performance hit para sa PQCrypto-SIDH. Ang laing workaround alang sa pagbabag sa pagkahuyang mao ang pag-disable sa Turbo Boost, Turbo Core, o Precision Boost mode sa BIOS o driver, apan kini nga pagbag-o moresulta sa usa ka grabe nga pagkunhod sa performance.

Ang Intel, Cloudflare ug Microsoft gipahibalo sa isyu sa ikatulo nga kwarter sa 2021, ug AMD sa unang quarter sa 2022, apan ang pagbutyag sa publiko sa isyu nalangan hangtod sa Hunyo 14, 2022 sa hangyo sa Intel. Ang presensya sa problema gipamatud-an sa desktop ug laptop processor base sa 8-11 nga henerasyon sa Intel Core microarchitecture, ingon man alang sa nagkalain-laing desktop, mobile ug server processors AMD Ryzen, Athlon, A-Series ug EPYC (gipakita sa mga tigdukiduki ang pamaagi. sa Ryzen nga mga CPU nga adunay Zen microarchitecture 2 ug Zen 3).

Source: opennet.ru

Idugang sa usa ka comment