Hertzbleed adalah kelompok serangan saluran samping baru yang memengaruhi CPU modern

Sebuah tim peneliti dari Universitas Texas, Universitas Illinois, dan Universitas Washington telah mengungkapkan informasi tentang rangkaian serangan saluran samping baru (CVE-2022-23823, CVE-2022-24436), dengan nama sandi Hertzbleed. Metode serangan yang diusulkan didasarkan pada fitur kontrol frekuensi dinamis pada prosesor modern dan memengaruhi semua CPU Intel dan AMD saat ini. Masalah ini mungkin juga terjadi pada prosesor dari pabrikan lain yang mendukung perubahan frekuensi dinamis, misalnya pada sistem ARM, namun penelitian ini terbatas pada pengujian chip Intel dan AMD. Teks sumber dengan penerapan metode serangan dipublikasikan di GitHub (implementasinya diuji pada komputer dengan CPU Intel i7-9700).

Untuk mengoptimalkan konsumsi daya dan mencegah panas berlebih, prosesor secara dinamis mengubah frekuensi tergantung pada beban, yang menyebabkan perubahan kinerja dan memengaruhi waktu pelaksanaan operasi (perubahan frekuensi sebesar 1 Hz menyebabkan perubahan kinerja sebesar 1 siklus clock per Kedua). Selama penelitian, ditemukan bahwa dalam kondisi tertentu pada prosesor AMD dan Intel, perubahan frekuensi berkorelasi langsung dengan data yang sedang diproses, yang, misalnya, mengarah pada fakta bahwa waktu penghitungan operasi adalah β€œ2022 + 23823” dan β€œ2022 + 24436” akan berbeda. Berdasarkan analisis perbedaan waktu pelaksanaan operasi dengan data yang berbeda, informasi yang digunakan dalam perhitungan dapat dipulihkan secara tidak langsung. Pada saat yang sama, dalam jaringan berkecepatan tinggi dengan penundaan konstan yang dapat diprediksi, serangan dapat dilakukan dari jarak jauh dengan memperkirakan waktu eksekusi permintaan.

Jika serangan berhasil, masalah yang teridentifikasi memungkinkan untuk menentukan kunci privat berdasarkan analisis waktu komputasi di perpustakaan kriptografi yang menggunakan algoritma di mana perhitungan matematis selalu dilakukan dalam waktu yang konstan, terlepas dari sifat data yang sedang diproses. . Pustaka semacam itu dianggap terlindungi dari serangan saluran samping, namun ternyata, waktu penghitungan tidak hanya ditentukan oleh algoritme, namun juga oleh karakteristik prosesor.

Sebagai contoh praktis yang menunjukkan kelayakan penggunaan metode yang diusulkan, serangan terhadap implementasi mekanisme enkapsulasi kunci SIKE (Supersingular Isogeny Key Encapsulation) ditunjukkan, yang diikutsertakan dalam final kompetisi kriptosistem pasca-kuantum yang diadakan oleh AS. Institut Standar dan Teknologi Nasional (NIST), dan diposisikan sebagai terlindung dari serangan saluran samping. Selama percobaan, dengan menggunakan varian serangan baru berdasarkan ciphertext yang dipilih (pemilihan bertahap berdasarkan manipulasi ciphertext dan memperoleh dekripsinya), kunci yang digunakan untuk enkripsi dapat dipulihkan sepenuhnya dengan melakukan pengukuran dari sistem jarak jauh, meskipun demikian penggunaan implementasi SIKE dengan waktu komputasi yang konstan. Menentukan kunci 364-bit menggunakan implementasi CIRCL membutuhkan waktu 36 jam, dan PQCrypto-SIDH membutuhkan waktu 89 jam.

Intel dan AMD telah mengakui kerentanan prosesor mereka terhadap masalah ini, namun tidak berencana untuk memblokir kerentanan melalui pembaruan mikrokode, karena tidak mungkin menghilangkan kerentanan perangkat keras tanpa dampak signifikan pada kinerja perangkat keras. Sebaliknya, pengembang perpustakaan kriptografi diberikan rekomendasi tentang cara memblokir kebocoran informasi secara terprogram saat melakukan penghitungan rahasia. Cloudflare dan Microsoft telah menambahkan perlindungan serupa ke implementasi SIKE mereka, yang menghasilkan peningkatan kinerja sebesar 5% untuk CIRCL dan peningkatan kinerja sebesar 11% untuk PQCrypto-SIDH. Solusi lain untuk memblokir kerentanan adalah dengan menonaktifkan mode Turbo Boost, Turbo Core, atau Precision Boost di BIOS atau driver, namun perubahan ini akan mengakibatkan penurunan kinerja secara drastis.

Intel, Cloudflare, dan Microsoft diberitahu tentang masalah ini pada kuartal ketiga tahun 2021, dan AMD pada kuartal pertama tahun 2022, namun pengungkapan masalah tersebut kepada publik ditunda hingga 14 Juni 2022 atas permintaan Intel. Kehadiran masalah telah dikonfirmasi pada prosesor desktop dan laptop berdasarkan mikroarsitektur Intel Core generasi 8-11, serta untuk berbagai prosesor desktop, seluler, dan server AMD Ryzen, Athlon, A-Series, dan EPYC (peneliti mendemonstrasikan metode tersebut pada CPU Ryzen dengan mikroarsitektur Zen 2 dan Zen 3).

Sumber: opennet.ru

Tambah komentar