Hertzbleed er ný fjölskylda hliðarárása sem hafa áhrif á nútíma örgjörva

Hópur vísindamanna frá háskólanum í Texas, háskólanum í Illinois og háskólanum í Washington hefur birt upplýsingar um nýja fjölskyldu hliðarárása (CVE-2022-23823, CVE-2022-24436), með kóðanafninu Hertzbleed. Fyrirhuguð árásaraðferð er byggð á eiginleikum kraftmikilla tíðnistjórnunar í nútíma örgjörvum og hefur áhrif á alla núverandi Intel og AMD örgjörva. Hugsanlega gæti vandamálið einnig komið fram í örgjörvum frá öðrum framleiðendum sem styðja kraftmiklar tíðnibreytingar, til dæmis í ARM kerfum, en rannsóknin einskorðaðist við að prófa Intel og AMD flís. Frumtextarnir með útfærslu árásaraðferðarinnar eru birtir á GitHub (útfærslan var prófuð á tölvu með Intel i7-9700 CPU).

Til að hámarka orkunotkun og koma í veg fyrir ofhitnun breyta örgjörvar tíðninni á kraftmikinn hátt eftir álagi, sem leiðir til breytinga á afköstum og hefur áhrif á framkvæmdartíma aðgerða (breyting á tíðni um 1 Hz leiðir til breytinga á afköstum um 1 klukkulotu pr. annað). Í rannsókninni kom í ljós að við ákveðnar aðstæður á AMD og Intel örgjörvum er tíðnibreytingin í beinu samhengi við gögnin sem unnið er með, sem til dæmis leiðir til þess að útreikningstími aðgerðanna „2022 + 23823“ og „2022 + 24436“ verða öðruvísi. Byggt á greiningu á mismun á framkvæmdartíma aðgerða með mismunandi gögnum er hægt að endurheimta óbeint þær upplýsingar sem notaðar eru í útreikningum. Á sama tíma, í háhraðanetum með fyrirsjáanlegum stöðugum töfum, er hægt að framkvæma árás fjarstýrt með því að áætla framkvæmdartíma beiðna.

Ef árásin tekst gera auðkennd vandamál það mögulegt að ákvarða einkalykla út frá greiningu á útreikningstíma í dulkóðunarsöfnum sem nota reiknirit þar sem stærðfræðilegir útreikningar eru alltaf gerðir á stöðugum tíma, óháð eðli gagna sem unnið er með. . Slík bókasöfn voru talin vernduð fyrir árásum á hliðarrásir, en eins og það kom í ljós ræðst útreikningstíminn ekki aðeins af reikniritinu, heldur einnig af eiginleikum örgjörvans.

Sem hagnýtt dæmi sem sýnir hagkvæmni þess að nota fyrirhugaða aðferð, var sýnt fram á árás á innleiðingu SIKE (Supersingular Isogeny Key Encapsulation) lykilinnkapslunarkerfisins, sem var innifalinn í úrslitakeppninni um dulritunarkerfi eftir skammtafræði sem haldin var af Bandaríkjunum National Institute of Standards and Technology (NIST), og er staðsett sem varið fyrir árásum á hliðarrásir. Meðan á tilrauninni stóð, með því að nota nýtt afbrigði af árásinni sem byggist á völdum dulkóðunartexta (hægt val byggt á því að nota dulmálstextann og fá dulkóðun hans), var hægt að endurheimta algjörlega lykilinn sem notaður var til dulkóðunar með því að taka mælingar úr fjarlægu kerfi, þrátt fyrir notkun SIKE útfærslu með stöðugum útreikningstíma. Að ákvarða 364 bita lykil með CIRCL útfærslu tók 36 klukkustundir og PQCrypto-SIDH tók 89 klukkustundir.

Intel og AMD hafa viðurkennt varnarleysi örgjörva sinna fyrir vandamálinu, en ætla ekki að loka á varnarleysið með örkóðauppfærslu, þar sem ekki verður hægt að útrýma varnarleysi í vélbúnaði án þess að hafa veruleg áhrif á afköst vélbúnaðar. Þess í stað fá hönnuðir dulmálsbókasafna ráðleggingar um hvernig eigi að loka fyrir upplýsingaleka með forritsformi þegar þeir framkvæma trúnaðarútreikninga. Cloudflare og Microsoft hafa þegar bætt við svipaðri vörn við SIKE útfærslur sínar, sem hefur skilað sér í 5% frammistöðuálagi fyrir CIRCL og 11% árangurshögg fyrir PQCrypto-SIDH. Önnur lausn til að loka á varnarleysið er að slökkva á Turbo Boost, Turbo Core eða Precision Boost stillingum í BIOS eða reklum, en þessi breyting mun leiða til verulegrar minnkunar á afköstum.

Intel, Cloudflare og Microsoft fengu tilkynningu um málið á þriðja ársfjórðungi 2021 og AMD á fyrsta ársfjórðungi 2022, en opinber birting um málið var seinkað til 14. júní 2022 að beiðni Intel. Tilvist vandans hefur verið staðfest í borðtölvu- og fartölvuörgjörvum byggðum á 8-11 kynslóðum Intel Core örarkitektúr, sem og fyrir ýmsa borð-, farsíma- og netþjóna örgjörva AMD Ryzen, Athlon, A-Series og EPYC (rannsakendur sýndu aðferðina á Ryzen örgjörva með Zen örarkitektúr 2 og Zen 3).

Heimild: opennet.ru

Bæta við athugasemd