Hertzbleed on uus külgkanalite rünnakute perekond, mis mõjutab kaasaegseid protsessoreid

Texase ülikooli, Illinoisi ülikooli ja Washingtoni ülikooli teadlaste meeskond on avaldanud teabe uue külgkanalite rünnakute perekonna kohta (CVE-2022-23823, CVE-2022-24436), koodnimega Hertzbleed. Kavandatud ründemeetod põhineb kaasaegsete protsessorite dünaamilise sageduse juhtimise funktsioonidel ja mõjutab kõiki praeguseid Inteli ja AMD protsessoreid. Potentsiaalselt võib probleem avalduda ka teiste tootjate protsessorites, mis toetavad dünaamilisi sagedusmuutusi, näiteks ARM-süsteemides, kuid uuring piirdus Inteli ja AMD kiipide testimisega. Ründemeetodi juurutusega lähtetekstid avaldatakse GitHubis (teostust testiti Intel i7-9700 protsessoriga arvutis).

Energiatarbimise optimeerimiseks ja ülekuumenemise vältimiseks muudavad protsessorid dünaamiliselt sagedust sõltuvalt koormusest, mis põhjustab muutusi jõudluses ja mõjutab toimingute täitmisaega (sageduse muutus 1 Hz võrra toob kaasa jõudluse muutumise 1 taktitsükli kohta teine). Uuringu käigus selgus, et teatud tingimustel AMD ja Inteli protsessoritel on sageduse muutus otseselt korrelatsioonis töödeldavate andmetega, mis näiteks toob kaasa asjaolu, et operatsioonide "2022 + 23823" arvutusaeg ja „2022 + 24436” erinevad. Erinevate andmetega toimingute täitmisaja erinevuste analüüsi põhjal on võimalik kaudselt taastada arvutustes kasutatud info. Samal ajal saab prognoositavate pidevate viivitustega kiiretes võrkudes rünnaku läbi viia kaugjuhtimisega, hinnates päringute täitmisaega.

Kui rünnak õnnestub, võimaldavad tuvastatud probleemid määrata privaatvõtmed arvutusaja analüüsi põhjal krüptograafilistes teekides, mis kasutavad algoritme, milles matemaatilised arvutused tehakse alati konstantse aja jooksul, sõltumata töödeldavate andmete olemusest. . Selliseid teeke peeti kaitstuks külgkanalite rünnakute eest, kuid nagu selgus, ei määra arvutusaega mitte ainult algoritm, vaid ka protsessori omadused.

Praktilise näitena, mis näitab pakutud meetodi kasutamise teostatavust, demonstreeriti rünnakut SIKE (Supersingular Isogeny Key Encapsulation) võtmekapseldamise mehhanismi juurutamisele, mis kaasati USA korraldatud postkvant-krüptosüsteemide konkursi finaali. National Institute of Standards and Technology (NIST) ja on kaitstud külgkanalite rünnakute eest. Katse käigus suudeti valitud šifritekstil põhineva ründe uut varianti kasutades (järkjärguline valik, mis põhineb salatekstiga manipuleerimisel ja selle dekrüpteerimisel) võimalik kaugsüsteemist mõõtmiste abil krüptimiseks kasutatud võti täielikult taastada. konstantse arvutusajaga SIKE-rakenduse kasutamine. 364-bitise võtme määramine CIRCL-i juurutuse abil võttis aega 36 tundi ja PQCrypto-SIDH 89 tundi.

Intel ja AMD on tunnistanud oma protsessorite haavatavust probleemi suhtes, kuid ei kavatse haavatavust mikrokoodivärskenduse kaudu blokeerida, kuna riistvara haavatavust ei ole võimalik kõrvaldada, ilma et see riistvara jõudlust oluliselt mõjutaks. Selle asemel antakse krüptograafiliste teekide arendajatele soovitusi, kuidas konfidentsiaalsete arvutuste tegemisel teabelekkeid programmiliselt blokeerida. Cloudflare ja Microsoft on juba lisanud sarnase kaitse oma SIKE-rakendustele, mille tulemuseks on CIRCL-i jõudluse langus 5% ja PQCrypto-SIDH 11%. Teine lahendus haavatavuse blokeerimiseks on keelata BIOS-is või draiveris režiimid Turbo Boost, Turbo Core või Precision Boost, kuid see muudatus toob kaasa jõudluse drastilise vähenemise.

Inteli, Cloudflare'i ja Microsofti teavitati probleemist 2021. aasta kolmandas kvartalis ning AMD-d 2022. aasta esimeses kvartalis, kuid probleemi avalikustamine lükati Inteli palvel edasi 14. juunini 2022. Probleemi olemasolu on leidnud kinnitust laua- ja sülearvutite protsessorites, mis põhinevad 8-11 põlvkonna Intel Core mikroarhitektuuril, samuti erinevate laua-, mobiili- ja serveriprotsessorite puhul AMD Ryzen, Athlon, A-seeria ja EPYC (teadlased demonstreerisid meetodit Ryzeni protsessoritel, millel on Zen mikroarhitektuur 2 ja Zen 3).

Allikas: opennet.ru

Lisa kommentaar