Hertzbleed - заманауи процессорларға әсер ететін бүйірлік арналық шабуылдардың жаңа тобы

Техас университетінің, Иллинойс университетінің және Вашингтон университетінің зерттеушілер тобы Hertzbleed кодтық атымен аталатын жанама арналы шабуылдардың жаңа тобы (CVE-2022-23823, CVE-2022-24436) туралы ақпаратты ашты. Ұсынылған шабуыл әдісі заманауи процессорлардағы динамикалық жиілікті басқару мүмкіндіктеріне негізделген және барлық ағымдағы Intel және AMD процессорларына әсер етеді. Мүмкін, мәселе динамикалық жиілік өзгерістерін қолдайтын басқа өндірушілердің процессорларында да көрінуі мүмкін, мысалы, ARM жүйелерінде, бірақ зерттеу Intel және AMD чиптерін сынаумен шектелді. Шабуыл әдісін іске асырумен бастапқы мәтіндер GitHub сайтында жарияланады (іске асыру Intel i7-9700 процессоры бар компьютерде сыналған).

Қуатты тұтынуды оңтайландыру және қызып кетудің алдын алу үшін процессорлар жүктемеге байланысты жиілікті динамикалық түрде өзгертеді, бұл өнімділіктің өзгеруіне әкеледі және операциялардың орындалу уақытына әсер етеді (жиілікті 1 Гц-ке өзгерту өнімділіктің 1 тактілік циклге өзгеруіне әкеледі. екінші). Зерттеу барысында белгілі бір жағдайларда AMD және Intel процессорларында жиіліктің өзгеруі өңделетін деректермен тікелей байланысты екені анықталды, бұл, мысалы, «2022 + 23823» операцияларын есептеу уақытына әкеледі. және «2022 + 24436» басқаша болады. Әртүрлі деректермен операциялардың орындалу уақытындағы айырмашылықтарды талдау негізінде есептеулерде қолданылатын ақпаратты жанама түрде қалпына келтіруге болады. Бұл ретте болжамды тұрақты кідірістері бар жоғары жылдамдықты желілерде сұраулардың орындалу уақытын бағалау арқылы шабуыл қашықтан жүзеге асырылуы мүмкін.

Егер шабуыл сәтті болса, анықталған мәселелер өңделетін деректердің сипатына қарамастан, математикалық есептеулер әрқашан тұрақты уақытта орындалатын алгоритмдерді пайдаланатын криптографиялық кітапханалардағы есептеу уақытын талдау негізінде жабық кілттерді анықтауға мүмкіндік береді. . Мұндай кітапханалар бүйірлік арналық шабуылдардан қорғалған деп саналды, бірақ белгілі болғандай, есептеу уақыты тек алгоритммен ғана емес, сонымен қатар процессордың сипаттамаларымен де анықталады.

Ұсынылған әдісті қолданудың орындылығын көрсететін практикалық мысал ретінде АҚШ өткізген посткванттық криптожүйелер байқауының финалына енгізілген SIKE (Supersingular Isoogeny Key Incapsulation) кілтті инкапсуляциялау механизмін іске асыруға шабуыл көрсетілді. Ұлттық стандарттар және технологиялар институты (NIST) және бүйірлік арна шабуылдарынан қорғалған. Эксперимент барысында таңдалған шифрлық мәтінге негізделген шабуылдың жаңа нұсқасын (шифрлық мәтінмен манипуляциялау және оның шифрын шешу негізінде біртіндеп таңдау) қолдану арқылы қашықтағы жүйеден өлшемдер алу арқылы шифрлау үшін пайдаланылатын кілтті толығымен қалпына келтіру мүмкін болды. тұрақты есептеу уақыты бар SIKE іске асыруын пайдалану. CIRCL енгізу арқылы 364 биттік кілтті анықтау 36 сағатты, ал PQCrypto-SIDH 89 сағатты алды.

Intel және AMD өздерінің процессорларының мәселеге осалдығын мойындады, бірақ микрокодты жаңарту арқылы осалдықты блоктауды жоспарламайды, өйткені аппараттық құралдың жұмысына айтарлықтай әсер етпей, аппараттық құралдағы осалдықты жою мүмкін болмайды. Оның орнына криптографиялық кітапханаларды әзірлеушілерге құпия есептеулерді орындау кезінде ақпараттың ағып кетуін бағдарламалық түрде блоктау туралы ұсыныстар беріледі. Cloudflare және Microsoft SIKE енгізулеріне ұқсас қорғанысты қосты, бұл CIRCL үшін 5% өнімділікке және PQCrypto-SIDH үшін 11% өнімділікке әкелді. Осалдықты блоктаудың тағы бір шешімі BIOS немесе драйверде Turbo Boost, Turbo Core немесе Precision Boost режимдерін өшіру болып табылады, бірақ бұл өзгеріс өнімділіктің күрт төмендеуіне әкеледі.

Бұл мәселе туралы Intel, Cloudflare және Microsoft 2021 жылдың үшінші тоқсанында, ал AMD 2022 жылдың бірінші тоқсанында хабардар етілді, бірақ мәселені көпшілікке ашу Intel өтініші бойынша 14 жылдың 2022 маусымына дейін кешіктірілді. Мәселенің болуы Intel Core микроархитектурасының 8-11 буынына негізделген жұмыс үстелі және ноутбук процессорларында, сондай-ақ AMD Ryzen, Athlon, A-Series және EPYC түрлі жұмыс үстелі, мобильді және серверлік процессорлары үшін расталды (зерттеушілер әдісті көрсетті. Zen микроархитектурасы 2 және Zen 3 бар Ryzen процессорларында).

Ақпарат көзі: opennet.ru

пікір қалдыру