Hertzbleed hè una nova famiglia di attacchi di canali laterali chì afectanu CPU muderni

Un squadra di circadori da l'Università di Texas, l'Università di l'Illinois è l'Università di Washington anu divulgatu infurmazioni nantu à una nova famiglia di attacchi di canali laterali (CVE-2022-23823, CVE-2022-24436), in codice Hertzbleed. U metudu di attaccu prupostu hè basatu annantu à e caratteristiche di u cuntrollu di freccia dinamica in i prucessori muderni è affetta tutti i CPU Intel è AMD attuali. Potenzialmente, u prublema pò ancu manifestà in i prucessori di altri fabricatori chì sustenenu cambiamenti di freccia dinamica, per esempiu, in sistemi ARM, ma u studiu hè statu limitatu à pruvà chips Intel è AMD. I testi fonte cù l'implementazione di u metudu di attaccu sò publicati in GitHub (l'implementazione hè stata pruvata in un computer cun CPU Intel i7-9700).

Per ottimisà u cunsumu di energia è prevene u surriscaldamentu, i prucessori cambianu dinamicamente a frequenza secondu a carica, chì porta à cambiamenti in u rendiment è affetta u tempu d'esekzione di l'operazioni (un cambiamentu di frequenza di 1 Hz porta à un cambiamentu di prestazione da 1 ciclu di clock per sicondu). Duranti u studiu, hè statu trovu chì in certi cundizioni in i prucessori AMD è Intel, u cambiamentu di freccia direttamente correlate cù i dati chì sò trattati, chì, per esempiu, porta à u fattu chì u tempu di calculu di l'operazioni "2022 + 23823" è "2022 + 24436" seranu sfarenti. Basatu nantu à l'analisi di e sferenze in u tempu d'esekzione di l'operazioni cù e diverse dati, hè pussibule di restituà indirettamente l'infurmazioni utilizati in i calculi. À u listessu tempu, in e rete d'alta veloce cù ritardu custanti prevedibile, un attaccu pò esse realizatu remotamente stimandu u tempu d'esekzione di e dumande.

Se l'attaccu hè successu, i prublemi identificati permettenu di determinà chjavi privati ​​​​basatu nantu à una analisi di u tempu di computazione in biblioteche criptografiche chì utilizanu algoritmi in quale i calculi matematichi sò sempre realizati in tempu constantu, indipendentemente da a natura di e dati chì sò trattati. . Tali biblioteche sò cunsiderate prutetti da l'attacchi di u canali laterali, ma cum'è hè risultatu, u tempu di calculu hè determinatu micca solu da l'algoritmu, ma ancu da e caratteristiche di u processatore.

Cum'è un esempiu praticu chì mostra a fattibilità di utilizà u metudu prupostu, un attaccu à l'implementazione di u mecanismu di incapsulazione chjave SIKE (Supersingular Isogeny Key Encapsulation) hè statu dimustratu, chì era inclusu in a finale di a cumpetizione di criptografia post-quantum tenuta da i Stati Uniti. Istitutu Naziunale di Standards è Tecnulugia (NIST), è hè posizionatu cum'è prutettu da attacchi di canali laterali. Duranti l'esperimentu, utilizendu una nova variante di l'attaccu basatu nantu à u testu di criptu selezziunatu (selezzione graduale basatu nantu à a manipulazione di u testu di criptu è ottene u so decifratu), era pussibule di ricuperà cumplettamente a chjave utilizata per a criptografia pigliendu misurazioni da un sistema remoto, malgradu. l'usu di una implementazione SIKE cun tempu di calculu constantu. A determinazione di una chjave 364-bit utilizendu l'implementazione CIRCL hà pigliatu 36 ore, è PQCrypto-SIDH hà pigliatu 89 ore.

Intel è AMD anu ricunnisciutu a vulnerabilità di i so prucessori à u prublema, ma ùn pensanu micca di bluccà a vulnerabilità per mezu di un aghjurnamentu di microcode, postu chì ùn serà micca pussibule di eliminà a vulnerabilità in hardware senza un impattu significativu in u rendiment di hardware. Invece, i sviluppatori di biblioteche criptografiche sò datu cunsiglii nantu à cumu per bluccà programaticamente a fuga di l'infurmazioni quandu eseguisce calculi cunfidenziale. Cloudflare è Microsoft anu aghjustatu una prutezzione simile à e so implementazioni SIKE, chì hà risultatu in un successu di rendiment di 5% per CIRCL è un successu di rendiment di 11% per PQCrypto-SIDH. Un'altra soluzione per bluccà a vulnerabilità hè di disattivà i modi Turbo Boost, Turbo Core o Precision Boost in u BIOS o u driver, ma questu cambiamentu risulterà in una diminuzione drastica di u rendiment.

Intel, Cloudflare è Microsoft sò stati avvisati di u prublema in u terzu trimestre di u 2021, è AMD in u primu trimestre di u 2022, ma a divulgazione publica di u prublema hè stata ritardata finu à u 14 di ghjugnu 2022 à a dumanda di Intel. A prisenza di u prublema hè stata cunfirmata in i prucessori di desktop è laptop basati nantu à 8-11 generazioni di microarchitettura Intel Core, è ancu per diversi processori desktop, mobile è server AMD Ryzen, Athlon, A-Series è EPYC (i ricercatori anu dimustratu u metudu). nantu à CPU Ryzen cù microarchitettura Zen 2 è Zen 3).

Source: opennet.ru

Add a comment