Το Hertzbleed είναι μια νέα οικογένεια επιθέσεων πλευρικού καναλιού που επηρεάζουν τις σύγχρονες CPU

Μια ομάδα ερευνητών από το Πανεπιστήμιο του Τέξας, το Πανεπιστήμιο του Ιλινόις και το Πανεπιστήμιο της Ουάσιγκτον αποκάλυψε πληροφορίες σχετικά με μια νέα οικογένεια επιθέσεων πλευρικού καναλιού (CVE-2022-23823, CVE-2022-24436), με την κωδική ονομασία Hertzbleed. Η προτεινόμενη μέθοδος επίθεσης βασίζεται στα χαρακτηριστικά του δυναμικού ελέγχου συχνότητας σε σύγχρονους επεξεργαστές και επηρεάζει όλους τους τρέχοντες επεξεργαστές Intel και AMD. Πιθανώς, το πρόβλημα μπορεί επίσης να εκδηλωθεί σε επεξεργαστές άλλων κατασκευαστών που υποστηρίζουν δυναμικές αλλαγές συχνότητας, για παράδειγμα, σε συστήματα ARM, αλλά η μελέτη περιορίστηκε στη δοκιμή τσιπ Intel και AMD. Τα κείμενα πηγής με την εφαρμογή της μεθόδου επίθεσης δημοσιεύονται στο GitHub (η υλοποίηση δοκιμάστηκε σε υπολογιστή με CPU Intel i7-9700).

Για να βελτιστοποιήσουν την κατανάλωση ενέργειας και να αποτρέψουν την υπερθέρμανση, οι επεξεργαστές αλλάζουν δυναμικά τη συχνότητα ανάλογα με το φορτίο, γεγονός που οδηγεί σε αλλαγές στην απόδοση και επηρεάζει τον χρόνο εκτέλεσης των λειτουργιών (μια αλλαγή στη συχνότητα κατά 1 Hz οδηγεί σε αλλαγή στην απόδοση κατά 1 κύκλο ρολογιού ανά δεύτερος). Κατά τη διάρκεια της μελέτης, διαπιστώθηκε ότι υπό ορισμένες συνθήκες στους επεξεργαστές AMD και Intel, η αλλαγή στη συχνότητα σχετίζεται άμεσα με τα δεδομένα που υποβάλλονται σε επεξεργασία, γεγονός που, για παράδειγμα, οδηγεί στο γεγονός ότι ο χρόνος υπολογισμού των λειτουργιών "2022 + 23823" και το "2022 + 24436" θα είναι διαφορετικό. Με βάση την ανάλυση των διαφορών στο χρόνο εκτέλεσης των πράξεων με διαφορετικά δεδομένα, είναι δυνατή η έμμεση επαναφορά των πληροφοριών που χρησιμοποιούνται στους υπολογισμούς. Ταυτόχρονα, σε δίκτυα υψηλής ταχύτητας με προβλέψιμες συνεχείς καθυστερήσεις, μια επίθεση μπορεί να πραγματοποιηθεί εξ αποστάσεως, υπολογίζοντας τον χρόνο εκτέλεσης των αιτημάτων.

Εάν η επίθεση είναι επιτυχής, τα εντοπισμένα προβλήματα καθιστούν δυνατό τον προσδιορισμό ιδιωτικών κλειδιών με βάση την ανάλυση του υπολογιστικού χρόνου σε κρυπτογραφικές βιβλιοθήκες που χρησιμοποιούν αλγόριθμους στους οποίους οι μαθηματικοί υπολογισμοί εκτελούνται πάντα σε σταθερό χρόνο, ανεξάρτητα από τη φύση των δεδομένων που υποβάλλονται σε επεξεργασία. . Τέτοιες βιβλιοθήκες θεωρήθηκαν προστατευμένες από επιθέσεις πλευρικού καναλιού, αλλά όπως αποδείχθηκε, ο χρόνος υπολογισμού καθορίζεται όχι μόνο από τον αλγόριθμο, αλλά και από τα χαρακτηριστικά του επεξεργαστή.

Ως πρακτικό παράδειγμα που δείχνει τη σκοπιμότητα χρήσης της προτεινόμενης μεθόδου, επιδείχθηκε μια επίθεση στην υλοποίηση του μηχανισμού ενθυλάκωσης κλειδιού SIKE (Supersingular Isogeny Key Encapsulation), ο οποίος συμπεριλήφθηκε στον τελικό του διαγωνισμού μετακβαντικών κρυπτοσυστημάτων που πραγματοποιήθηκε από τις Η.Π.Α. Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) και είναι τοποθετημένο ως προστατευμένο από επιθέσεις πλευρικών καναλιών. Κατά τη διάρκεια του πειράματος, χρησιμοποιώντας μια νέα παραλλαγή της επίθεσης που βασίζεται σε επιλεγμένο κρυπτογραφημένο κείμενο (σταδιακή επιλογή με βάση τον χειρισμό του κρυπτογραφημένου κειμένου και την απόκτηση της αποκρυπτογράφησης του), ήταν δυνατό να ανακτηθεί πλήρως το κλειδί που χρησιμοποιήθηκε για την κρυπτογράφηση λαμβάνοντας μετρήσεις από ένα απομακρυσμένο σύστημα, παρά τη χρήση μιας υλοποίησης SIKE με σταθερό χρόνο υπολογισμού. Ο προσδιορισμός ενός κλειδιού 364-bit χρησιμοποιώντας την υλοποίηση CIRCL χρειάστηκε 36 ώρες και το PQCrypto-SIDH χρειάστηκε 89 ώρες.

Η Intel και η AMD έχουν αναγνωρίσει την ευπάθεια των επεξεργαστών τους στο πρόβλημα, αλλά δεν σχεδιάζουν να αποκλείσουν την ευπάθεια μέσω ενημέρωσης μικροκώδικα, καθώς δεν θα είναι δυνατό να εξαλειφθεί η ευπάθεια στο υλικό χωρίς σημαντική επίδραση στην απόδοση του υλικού. Αντίθετα, οι προγραμματιστές κρυπτογραφικών βιβλιοθηκών λαμβάνουν συστάσεις για το πώς να αποκλείουν μέσω προγραμματισμού τη διαρροή πληροφοριών κατά την εκτέλεση εμπιστευτικών υπολογισμών. Το Cloudflare και η Microsoft έχουν ήδη προσθέσει παρόμοια προστασία στις υλοποιήσεις SIKE τους, γεγονός που είχε ως αποτέλεσμα μια επιτυχία απόδοσης 5% για το CIRCL και 11% επιτυχία για το PQCrypto-SIDH. Μια άλλη λύση για τον αποκλεισμό της ευπάθειας είναι να απενεργοποιήσετε τις λειτουργίες Turbo Boost, Turbo Core ή Precision Boost στο BIOS ή στο πρόγραμμα οδήγησης, αλλά αυτή η αλλαγή θα οδηγήσει σε δραστική μείωση της απόδοσης.

Η Intel, η Cloudflare και η Microsoft ειδοποιήθηκαν για το ζήτημα το τρίτο τρίμηνο του 2021 και η AMD το πρώτο τρίμηνο του 2022, αλλά η δημόσια αποκάλυψη του ζητήματος καθυστέρησε μέχρι τις 14 Ιουνίου 2022 κατόπιν αιτήματος της Intel. Η παρουσία του προβλήματος έχει επιβεβαιωθεί σε επεξεργαστές επιτραπέζιων υπολογιστών και φορητών υπολογιστών που βασίζονται σε 8-11 γενιές μικροαρχιτεκτονικής Intel Core, καθώς και σε διάφορους επεξεργαστές επιτραπέζιων υπολογιστών, φορητών υπολογιστών και διακομιστών AMD Ryzen, Athlon, A-Series και EPYC (οι ερευνητές επέδειξαν τη μέθοδο σε επεξεργαστές Ryzen με μικροαρχιτεκτονική Zen 2 και Zen 3).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο