Hertzbleed is in nije famylje fan side-kanaal oanfallen dy't moderne CPU's beynfloedzje

In team fan ûndersikers fan 'e Universiteit fan Teksas, Universiteit fan Illinois, en Universiteit fan Washington hawwe ynformaasje iepenbiere oer in nije famylje fan side-kanaal oanfallen (CVE-2022-23823, CVE-2022-24436), koadenamme Hertzbleed. De foarstelde oanfalmetoade is basearre op de funksjes fan dynamyske frekwinsjekontrôle yn moderne processors en hat ynfloed op alle hjoeddeistige Intel- en AMD-CPU's. Potinsjeel kin it probleem him ek manifestearje yn processors fan oare fabrikanten dy't dynamyske frekwinsjewizigingen stypje, bygelyks yn ARM-systemen, mar de stúdzje wie beheind ta testen fan Intel en AMD-chips. De boarneteksten mei de ymplemintaasje fan 'e oanfalmetoade wurde publisearre op GitHub (de ymplemintaasje waard hifke op in kompjûter mei in Intel i7-9700 CPU).

Om enerzjyferbrûk te optimalisearjen en oerverhitting te foarkommen, feroarje de processors dynamysk de frekwinsje ôfhinklik fan 'e lading, wat liedt ta feroaringen yn prestaasjes en beynfloedet de útfieringstiid fan operaasjes (in feroaring yn frekwinsje troch 1 Hz liedt ta in feroaring yn prestaasjes mei 1 kloksyklus per twadde). Tidens de stúdzje waard fûn dat ûnder bepaalde betingsten op AMD- en Intel-processors de feroaring yn frekwinsje direkt korrelearret mei de gegevens dy't ferwurke wurde, wat bygelyks liedt ta it feit dat de berekkeningstiid fan 'e operaasjes "2022 + 23823" en "2022 + 24436" sil oars wêze. Op grûn fan 'e analyze fan ferskillen yn' e útfieringstiid fan operaasjes mei ferskate gegevens, is it mooglik om yndirekt de ynformaasje te herstellen dy't brûkt wurdt yn berekkeningen. Tagelyk, yn netwurken mei hege snelheid mei foarsisbere konstante fertragingen, kin in oanfal op ôfstân útfierd wurde troch de útfieringstiid fan oanfragen te skatten.

As de oanfal suksesfol is, meitsje de identifisearre problemen it mooglik om privee kaaien te bepalen op basis fan in analyze fan 'e berekkeningstiid yn kryptografyske bibleteken dy't algoritmen brûke wêryn wiskundige berekkeningen altyd yn konstante tiid wurde útfierd, nettsjinsteande de aard fan 'e gegevens dy't ferwurke wurde. . Sokke biblioteken waarden beskôge as beskerme fan oanfallen fan side-kanaal, mar sa die bliken, wurdt de berekkeningstiid net allinich bepaald troch it algoritme, mar ek troch de skaaimerken fan 'e prosessor.

As in praktysk foarbyld dat de helberens fan it brûken fan 'e foarstelde metoade toant, waard in oanfal op 'e ymplemintaasje fan' e SIKE (Supersingular Isogeny Key Encapsulation) kaai-ynkapselmeganisme oantoand, dy't opnommen waard yn 'e finale fan' e post-quantum cryptosystems konkurrinsje holden troch de FS National Institute of Standards and Technology (NIST), en wurdt gepositioneerd as beskerme tsjin kant kanaal oanfallen. Tidens it eksperimint, mei help fan in nije fariant fan 'e oanfal basearre op selekteare sifertekst (graduele seleksje basearre op manipulaasje fan' e sifertekst en it krijen fan syn ûntsifering), wie it mooglik om de kaai dy't brûkt waard foar fersifering folslein werom te heljen troch mjittingen te nimmen fan in systeem op ôfstân, nettsjinsteande it brûken fan in SIKE-ymplemintaasje mei konstante berekkeningstiid. It bepalen fan in 364-bit kaai mei de CIRCL ymplemintaasje naam 36 oeren, en PQCrypto-SIDH naam 89 oeren.

Intel en AMD hawwe de kwetsberens fan har processors foar it probleem erkend, mar binne net fan plan om de kwetsberens te blokkearjen fia in mikrokoade-update, om't it net mooglik is om de kwetsberens yn hardware te eliminearjen sûnder in signifikante ynfloed op hardwareprestaasjes. Ynstee dêrfan krije ûntwikkelders fan kryptografyske bibleteken oanbefellings oer hoe't se programmatysk ynformaasjelekkage kinne blokkearje by it útfieren fan fertroulike berekkeningen. Cloudflare en Microsoft hawwe al ferlykbere beskerming tafoege oan har SIKE-ymplemintaasjes, wat resultearre yn in 5% prestaasjes hit foar CIRCL en in 11% prestaasjes hit foar PQCrypto-SIDH. In oare oplossing foar it blokkearjen fan de kwetsberens is om Turbo Boost-, Turbo Core- of Precision Boost-modi yn 'e BIOS of bestjoerder út te skeakeljen, mar dizze feroaring sil resultearje yn in drastyske fermindering fan prestaasjes.

Intel, Cloudflare en Microsoft waarden yn 't tredde fearnsjier fan 2021 ynformearre oer it probleem, en AMD yn it earste fearnsjier fan 2022, mar iepenbiere iepenbiering fan it probleem waard op fersyk fan Intel fertrage oant 14 juny 2022. De oanwêzigens fan it probleem is befêstige yn buroblêd- en laptopprocessors basearre op 8-11 generaasjes fan Intel Core-mikroarsjitektuer, lykas foar ferskate buroblêd-, mobile- en serverprocessors AMD Ryzen, Athlon, A-Series en EPYC (ûndersikers demonstreare de metoade op Ryzen CPU's mei Zen microarchitecture 2 en Zen 3).

Boarne: opennet.ru

Add a comment