Hertzbleed je nova obitelj napada sporednih kanala koji utječu na moderne procesore

Tim istraživača sa Sveučilišta Teksas, Sveučilišta Illinois i Sveučilišta Washington otkrio je informacije o novoj obitelji napada sporednih kanala (CVE-2022-23823, CVE-2022-24436), kodnog imena Hertzbleed. Predložena metoda napada temelji se na značajkama dinamičke kontrole frekvencije u modernim procesorima i utječe na sve trenutne procesore Intel i AMD. Potencijalno, problem se također može manifestirati u procesorima drugih proizvođača koji podržavaju dinamičke promjene frekvencije, na primjer, u ARM sustavima, ali studija je bila ograničena na testiranje Intelovih i AMD čipova. Izvorni tekstovi s implementacijom metode napada objavljeni su na GitHubu (implementacija je testirana na računalu s Intel i7-9700 CPU-om).

Kako bi optimizirali potrošnju energije i spriječili pregrijavanje, procesori dinamički mijenjaju frekvenciju ovisno o opterećenju, što dovodi do promjena u performansama i utječe na vrijeme izvršenja operacija (promjena frekvencije za 1 Hz dovodi do promjene performansi za 1 takt po drugi). Tijekom studije otkriveno je da pod određenim uvjetima na procesorima AMD i Intel promjena frekvencije izravno korelira s podacima koji se obrađuju, što, na primjer, dovodi do činjenice da vrijeme izračuna operacija "2022 + 23823" i "2022 + 24436" bit će drugačiji. Na temelju analize razlika u vremenu izvođenja operacija s različitim podacima, moguće je neizravno vratiti informacije korištene u izračunima. U isto vrijeme, u mrežama velike brzine s predvidljivim stalnim kašnjenjima, napad se može izvesti na daljinu procjenom vremena izvršenja zahtjeva.

Ako je napad uspješan, identificirani problemi omogućuju određivanje privatnih ključeva na temelju analize vremena izračuna u kriptografskim bibliotekama koje koriste algoritme u kojima se matematički izračuni uvijek izvode u konstantnom vremenu, bez obzira na prirodu podataka koji se obrađuju. . Takve su se knjižnice smatrale zaštićenima od napada s bočnih kanala, ali kako se pokazalo, vrijeme izračuna nije određeno samo algoritmom, već i karakteristikama procesora.

Kao praktičan primjer koji pokazuje izvedivost korištenja predložene metode demonstriran je napad na implementaciju mehanizma enkapsulacije ključa SIKE (Supersingular Isogeny Key Encapsulation), koji je uvršten u finale natjecanja postkvantnih kriptosustava u SAD-u. Nacionalni institut za standarde i tehnologiju (NIST), i postavljen je kao zaštićen od napada sporednih kanala. Tijekom eksperimenta, korištenjem nove varijante napada na temelju odabranog šifriranog teksta (postupni odabir temeljen na manipulaciji šifriranim tekstom i dobivanjem njegove dešifracije), bilo je moguće u potpunosti povratiti ključ koji se koristi za enkripciju mjerenjem s udaljenog sustava, unatoč korištenje SIKE implementacije s konstantnim vremenom izračuna. Određivanje 364-bitnog ključa korištenjem CIRCL implementacije trajalo je 36 sati, a PQCrypto-SIDH 89 sati.

Intel i AMD su priznali ranjivost svojih procesora na problem, ali ne planiraju blokirati ranjivost putem ažuriranja mikrokoda, jer neće biti moguće eliminirati ranjivost u hardveru bez značajnog utjecaja na performanse hardvera. Umjesto toga, programeri kriptografskih knjižnica dobivaju preporuke o tome kako programski blokirati curenje informacija prilikom izvođenja povjerljivih izračuna. Cloudflare i Microsoft već su dodali sličnu zaštitu svojim SIKE implementacijama, što je rezultiralo s 5% pogotkom izvedbe za CIRCL i 11% pogotkom izvedbe za PQCrypto-SIDH. Još jedno zaobilazno rješenje za blokiranje ranjivosti je onemogućavanje načina rada Turbo Boost, Turbo Core ili Precision Boost u BIOS-u ili upravljačkom programu, ali ova će promjena rezultirati drastičnim smanjenjem performansi.

Intel, Cloudflare i Microsoft obaviješteni su o problemu u trećem kvartalu 2021., a AMD u prvom kvartalu 2022., ali je javno objavljivanje problema odgođeno do 14. lipnja 2022. na Intelov zahtjev. Prisutnost problema potvrđena je u procesorima za stolna i prijenosna računala koji se temelje na 8-11 generacijama Intel Core mikroarhitekture, kao i za različite desktop, mobilne i poslužiteljske procesore AMD Ryzen, Athlon, A-Series i EPYC (istraživači su demonstrirali metodu na Ryzen CPU-ima sa Zen mikroarhitekturom 2 i Zen 3).

Izvor: opennet.ru

Dodajte komentar