Mae Hertzbleed yn deulu newydd o ymosodiadau ochr-sianel sy'n effeithio ar CPUs modern

Mae tîm o ymchwilwyr o Brifysgol Texas, Prifysgol Illinois, a Phrifysgol Washington wedi datgelu gwybodaeth am deulu newydd o ymosodiadau ochr-sianel (CVE-2022-23823, CVE-2022-24436), â'r cod Hertzbleed. Mae'r dull ymosod arfaethedig yn seiliedig ar nodweddion rheoli amlder deinamig mewn proseswyr modern ac mae'n effeithio ar yr holl CPUau Intel ac AMD cyfredol. O bosibl, gall y broblem hefyd amlygu ei hun mewn proseswyr gan weithgynhyrchwyr eraill sy'n cefnogi newidiadau amlder deinamig, er enghraifft, mewn systemau ARM, ond roedd yr astudiaeth yn gyfyngedig i brofi sglodion Intel ac AMD. Cyhoeddir y testunau ffynhonnell gyda gweithrediad y dull ymosod ar GitHub (profwyd y gweithrediad ar gyfrifiadur gyda CPU Intel i7-9700).

Er mwyn optimeiddio'r defnydd o bŵer ac atal gorboethi, mae proseswyr yn newid yr amledd yn ddeinamig yn dibynnu ar y llwyth, sy'n arwain at newidiadau mewn perfformiad ac yn effeithio ar amser gweithredu gweithrediadau (mae newid mewn amlder o 1 Hz yn arwain at newid mewn perfformiad o 1 cylch cloc fesul un). ail). Yn ystod yr astudiaeth, canfuwyd, o dan rai amodau ar broseswyr AMD ac Intel, bod y newid mewn amlder yn cyd-fynd yn uniongyrchol â'r data sy'n cael ei brosesu, sydd, er enghraifft, yn arwain at y ffaith bod amser cyfrifo'r gweithrediadau "2022 + 23823" a bydd “2022 + 24436” yn wahanol. Yn seiliedig ar y dadansoddiad o wahaniaethau yn amser gweithredu gweithrediadau gyda gwahanol ddata, mae'n bosibl adfer yn anuniongyrchol y wybodaeth a ddefnyddir mewn cyfrifiadau. Ar yr un pryd, mewn rhwydweithiau cyflym gydag oedi cyson rhagweladwy, gellir cynnal ymosodiad o bell trwy amcangyfrif amser gweithredu ceisiadau.

Os yw'r ymosodiad yn llwyddiannus, mae'r problemau a nodwyd yn ei gwneud hi'n bosibl pennu allweddi preifat yn seiliedig ar ddadansoddiad o'r amser cyfrifo mewn llyfrgelloedd cryptograffig sy'n defnyddio algorithmau lle mae cyfrifiadau mathemategol bob amser yn cael eu perfformio mewn amser cyson, waeth beth fo natur y data sy'n cael ei brosesu . Ystyriwyd bod llyfrgelloedd o'r fath yn cael eu hamddiffyn rhag ymosodiadau sianel ochr, ond fel y digwyddodd, mae'r amser cyfrifo yn cael ei bennu nid yn unig gan yr algorithm, ond hefyd gan nodweddion y prosesydd.

Fel enghraifft ymarferol sy'n dangos dichonoldeb defnyddio'r dull arfaethedig, dangoswyd ymosodiad ar weithrediad mecanwaith amgáu allweddol SIKE (Amgáu Isogeny Allwedd Supersingular), a gafodd ei gynnwys yn rownd derfynol y gystadleuaeth cryptosystems ôl-cwantwm a gynhaliwyd gan yr Unol Daleithiau. Sefydliad Cenedlaethol Safonau a Thechnoleg (NIST), ac mae wedi'i leoli fel amddiffyniad rhag ymosodiadau sianel ochr. Yn ystod yr arbrawf, gan ddefnyddio amrywiad newydd o'r ymosodiad yn seiliedig ar ciphertext dethol (detholiad graddol yn seiliedig ar drin y ciphertext a chael ei ddadgryptio), roedd yn bosibl adennill yn llwyr yr allwedd a ddefnyddir ar gyfer amgryptio trwy gymryd mesuriadau o system bell, er gwaethaf y defnydd o weithrediad SIKE gydag amser cyfrifo cyson. Cymerodd pennu allwedd 364-bit gan ddefnyddio gweithrediad CIRCL 36 awr, a chymerodd PQCrypto-SIDH 89 awr.

Mae Intel ac AMD wedi cydnabod bregusrwydd eu proseswyr i'r broblem, ond nid ydynt yn bwriadu rhwystro'r bregusrwydd trwy ddiweddariad microcode, gan na fydd yn bosibl dileu'r bregusrwydd mewn caledwedd heb effaith sylweddol ar berfformiad caledwedd. Yn lle hynny, mae datblygwyr llyfrgelloedd cryptograffig yn cael argymhellion ar sut i rwystro gollyngiadau gwybodaeth yn rhaglennol wrth wneud cyfrifiadau cyfrinachol. Mae Cloudflare a Microsoft eisoes wedi ychwanegu amddiffyniad tebyg at eu gweithrediadau SIKE, sydd wedi arwain at ergyd perfformiad o 5% ar gyfer CIRCL ac ergyd perfformiad 11% ar gyfer PQCrypto-SIDH. Ateb arall ar gyfer rhwystro'r bregusrwydd yw analluogi dulliau Turbo Boost, Turbo Core, neu Precision Boost yn y BIOS neu'r gyrrwr, ond bydd y newid hwn yn arwain at ostyngiad syfrdanol mewn perfformiad.

Hysbyswyd Intel, Cloudflare a Microsoft o'r mater yn nhrydydd chwarter 2021, ac AMD yn chwarter cyntaf 2022, ond gohiriwyd datgelu'r mater yn gyhoeddus tan Fehefin 14, 2022 ar gais Intel. Mae presenoldeb y broblem wedi'i gadarnhau mewn proseswyr bwrdd gwaith a gliniaduron yn seiliedig ar 8-11 cenhedlaeth o ficrosaernïaeth Intel Core, yn ogystal ag ar gyfer amrywiol broseswyr bwrdd gwaith, symudol a gweinydd AMD Ryzen, Athlon, A-Series ac EPYC (dangosodd ymchwilwyr y dull ar CPUs Ryzen gyda microarchitecture Zen 2 a Zen 3).

Ffynhonnell: opennet.ru

Ychwanegu sylw