Hertzbleed PUZ modernoei eragiten dien albo kanaleko erasoen familia berria da

Texasko Unibertsitateko, Illinoisko Unibertsitateko eta Washingtongo Unibertsitateko ikertzaile talde batek alboko kanaleko erasoen familia berri bati buruzko informazioa zabaldu du (CVE-2022-23823, CVE-2022-24436), Hertzbleed kode izenarekin. Proposatutako eraso-metodoa prozesadore modernoetako maiztasun dinamikoaren kontrolaren ezaugarrietan oinarritzen da eta egungo Intel eta AMD CPU guztiei eragiten die. Potentzialki, arazoa maiztasun aldaketa dinamikoak onartzen dituzten beste fabrikatzaile batzuen prozesadoreetan ere ager daiteke, adibidez, ARM sistemetan, baina azterketa Intel eta AMD txipak probatzera mugatu zen. Eraso metodoa inplementatzen duten iturburu-testuak GitHub-en argitaratzen dira (inplementazioa Intel i7-9700 CPU batekin ordenagailu batean probatu zen).

Energia-kontsumoa optimizatzeko eta gainberotzea saihesteko, prozesadoreek maiztasuna dinamikoki aldatzen dute kargaren arabera, eta horrek errendimenduan aldaketak eragiten ditu eta eragiketen exekuzio-denboran eragiten du (maiztasuna 1 Hz-eko aldaketak erloju-ziklo 1eko errendimendua aldatzen du. bigarrena). Azterketan zehar, AMD eta Intel prozesadoreetan baldintza jakin batzuetan, maiztasunaren aldaketa zuzenean lotzen dela prozesatzen ari diren datuekin, eta horrek, adibidez, eragiketen kalkulu-denbora "2022 + 23823" dakar. eta "2022 + 24436" ezberdina izango da. Datu ezberdinekin eragiketen exekuzio-denboraren desberdintasunen azterketan oinarrituta, kalkuluetan erabilitako informazioa zeharka berreskuratu daiteke. Aldi berean, aurreikusten diren etengabeko atzerapenak dituzten abiadura handiko sareetan, eraso bat urrutitik egin daiteke eskaeren exekuzio-denbora kalkulatuz.

Erasoa arrakastatsua bada, identifikatutako arazoek gako pribatuak zehaztea ahalbidetzen dute liburutegi kriptografikoetan kalkulu-denboraren analisian oinarrituta, kalkulu matematikoak beti denbora konstantean egiten diren algoritmoak erabiltzen dituzten liburutegi kriptografikoetan, prozesatzen ari diren datuen izaera edozein dela ere. . Horrelako liburutegiak alboko kanalen erasoetatik babestuta zeuden, baina, ondorioz, kalkulu-denbora algoritmoak ez ezik, prozesadorearen ezaugarriek ere zehazten dute.

Proposatutako metodoa erabiltzearen bideragarritasuna erakusten duen adibide praktiko gisa, SIKE (Supersingular Isogeny Key Encapsulation) gako enkapsulazio-mekanismoaren inplementazioaren aurkako erasoa frogatu zen, zeina AEBek antolatutako kripto-sistemen osteko lehiaketaren finalean sartu zena. National Institute of Standards and Technology (NIST), eta alboko kanalen erasoetatik babestuta dago. Esperimentuan zehar, hautatutako testu zifratuan oinarritutako erasoaren aldaera berri bat erabiliz (testu zifratuaren manipulazioan eta haren deszifrazioan oinarritutako hautaketa mailakatua), zifratzeko erabilitako gakoa erabat berreskuratu ahal izan zen urruneko sistema batetik neurketak eginez, nahiz eta konputazio-denbora etengabeko SIKE inplementazioa erabiltzea. CIRCL inplementazioa erabiliz 364 biteko gako bat zehazteak 36 ordu behar izan ditu eta PQCrypto-SIDH 89 ordu.

Intelek eta AMD-k aitortu dute beren prozesadoreek arazoaren aurrean duten ahultasuna, baina ez dute ahultasuna mikrokodeen eguneratze baten bidez blokeatzeko asmorik, ezin izango baita hardwarearen ahultasuna ezabatu hardwarearen errendimenduan eragin handia izan gabe. Horren ordez, liburutegi kriptografikoen garatzaileek informazio-isuriak programatikoki blokeatzeko gomendioak ematen zaizkie isilpeko kalkuluak egitean. Cloudflare-k eta Microsoft-ek SIKE inplementazioei antzeko babesa gehitu diete dagoeneko, eta horrek CIRCL-en % 5eko errendimenduaren arrakasta izan du eta PQCrypto-SIDH-ren % 11ko errendimenduaren arrakasta. Ahultasuna blokeatzeko beste irtenbide bat Turbo Boost, Turbo Core edo Precision Boost moduak BIOS edo kontrolatzailean desgaitzea da, baina aldaketa honek errendimenduaren beherakada izugarria ekarriko du.

Intel, Cloudflare eta Microsoft-i 2021eko hirugarren hiruhilekoan jakinarazi zieten arazoaren berri, eta AMD-ri 2022ko lehen hiruhilekoan, baina arazoaren jakinarazpena publikoa 14ko ekainaren 2022ra arte atzeratu zen Intelek hala eskatuta. Arazoaren presentzia baieztatu da Intel Core mikroarkitekturaren 8-11 belaunaldietan oinarritutako mahaigaineko eta ordenagailu eramangarrietako prozesadoreetan, baita mahaigaineko, mugikorreko eta zerbitzarietako hainbat prozesadoretan ere AMD Ryzen, Athlon, A-Series eta EPYC (ikertzaileek metodoa frogatu zuten). Zen mikroarkitektura 2 eta Zen 3 duten Ryzen CPUetan).

Iturria: opennet.ru

Gehitu iruzkin berria