Hertzbleed は、最新の CPU に影響を与えるサイドチャネル攻撃の新しいファミリーです

テキサス大学、イリノイ大学、ワシントン大学の研究者チームは、コードネーム Hertzbleed と呼ばれる新しいサイドチャネル攻撃ファミリー (CVE-2022-23823、CVE-2022-24436) に関する情報を公開しました。 提案された攻撃手法は、最新のプロセッサの動的周波数制御の機能に基づいており、現在のすべての Intel および AMD CPU に影響を与えます。 この問題は、ARM システムなど、動的周波数変更をサポートする他のメーカーのプロセッサでも発生する可能性がありますが、この調査は Intel と AMD チップのテストに限定されていました。 攻撃手法の実装を含むソース テキストは GitHub で公開されています (実装は Intel i7-9700 CPU を搭載したコンピュータでテストされました)。

消費電力を最適化し、過熱を防ぐために、プロセッサーは負荷に応じて周波数を動的に変更します。これにより、パフォーマンスが変化し、演算の実行時間に影響を与えます(周波数が 1 Hz 変化すると、パフォーマンスが 1 クロック サイクルごとに変化します) 2022番目)。 研究の過程で、AMD および Intel プロセッサの特定の条件下では、周波数の変化が処理されるデータと直接相関していることが判明しました。これにより、たとえば、演算の計算時間が「23823 + 2022」になるという事実が生じます。と「24436 + XNUMX」は異なります。 異なるデータによる演算の実行時間の違いを分析することで、計算に使用した情報を間接的に復元することができます。 同時に、予測可能な一定の遅延がある高速ネットワークでは、リクエストの実行時間を推定することにより、リモートから攻撃を実行することができます。

攻撃が成功すると、特定された問題により、処理されるデータの性質に関係なく、数学的計算が常に一定時間で実行されるアルゴリズムを使用する暗号ライブラリの計算時間の分析に基づいて秘密鍵を特定することが可能になります。 。 このようなライブラリはサイドチャネル攻撃から保護されていると考えられていましたが、実際には、計算時間はアルゴリズムだけでなくプロセッサの特性によっても決定されることが判明しました。

提案手法の利用可能性を示す実践例として、米国主催のポスト量子暗号システムコンテストの決勝戦に出場したSIKE(Supersingular Isogeny Key Encapsulation)鍵カプセル化機構の実装に対する攻撃を実証した。米国国立標準技術研究所 (NIST) によって保護されており、サイドチャネル攻撃から保護されています。 実験中、選択された暗号文に基づく攻撃の新しい亜種 (暗号文の操作とその復号化の取得に基づいて段階的に選択) を使用し、リモート システムから測定を行うことで、暗号化に使用されたキーを完全に復元することができました。一定の計算時間による SIKE 実装の使用。 CIRCL 実装を使用した 364 ビット キーの決定には 36 時間かかり、PQCrypto-SIDH には 89 時間かかりました。

Intel と AMD は、この問題に対する自社のプロセッサの脆弱性を認めていますが、ハードウェアのパフォーマンスに重大な影響を与えずにハードウェアの脆弱性を排除することは不可能であるため、マイクロコードの更新によって脆弱性をブロックする予定はありません。 その代わりに、暗号ライブラリの開発者には、機密計算を実行する際に情報漏洩をプログラムでブロックする方法に関する推奨事項が与えられます。 CloudflareとMicrosoftはすでに同様の保護をSIKE実装に追加しており、その結果、CIRCLでは5%のパフォーマンス低下、PQCrypto-SIDHでは11%のパフォーマンス低下が発生しました。 この脆弱性をブロックする別の回避策は、BIOS またはドライバーでターボ ブースト、ターボ コア、またはプレシジョン ブースト モードを無効にすることですが、この変更によりパフォーマンスが大幅に低下します。

Intel、Cloudflare、Microsoft は 2021 年の第 2022 四半期に、AMD は 14 年の第 2022 四半期にこの問題について通知されましたが、Intel の要請により、この問題の一般公開は 8 年 11 月 2 日まで延期されました。 この問題の存在は、第 3 ~ XNUMX 世代の Intel Core マイクロアーキテクチャに基づいたデスクトップおよびラップトップのプロセッサ、およびさまざまなデスクトップ、モバイル、およびサーバーのプロセッサである AMD Ryzen、Athlon、A シリーズ、EPYC で確認されています (研究者が方法を実証しました)。 Zen マイクロアーキテクチャ XNUMX および Zen XNUMX を備えた Ryzen CPU 上)。

出所: オープンネット.ru

コメントを追加します