Hertzbleed - заманбап процессорлорго таасир этүүчү каптал канал чабуулдарынын жаңы үй-бүлөсү

Техас университетинин, Иллинойс университетинин жана Вашингтон университетинин изилдөөчүлөр тобу Hertzbleed коддуу аты менен аталган каптал канал чабуулдарынын жаңы үй-бүлөсү (CVE-2022-23823, CVE-2022-24436) тууралуу маалыматты ачыкка чыгарышты. Сунушталган чабуул ыкмасы заманбап процессорлордогу динамикалык жыштык башкаруунун өзгөчөлүктөрүнө негизделген жана бардык учурдагы Intel жана AMD CPUларына таасир этет. Мүмкүн, көйгөй динамикалык жыштык өзгөрүүлөрдү колдогон башка өндүрүүчүлөрдүн процессорлорунда да көрүнүшү мүмкүн, мисалы, ARM системаларында, бирок изилдөө Intel жана AMD чиптерин сыноо менен чектелди. Чабуул ыкмасын ишке ашыруу менен баштапкы тексттер GitHub сайтында жарыяланган (ишке ашыруу Intel i7-9700 CPU менен компьютерде сыналган).

Энергияны керектөөнү оптималдаштыруу жана ашыкча ысып кетүүнүн алдын алуу үчүн процессорлор жыштыкты жүктөмгө жараша динамикалык түрдө өзгөртүшөт, бул өндүрүмдүүлүктүн өзгөрүшүнө алып келет жана операциялардын аткарылуу убактысына таасирин тийгизет (жыштыктын 1 Гцге өзгөрүшү аткаруунун 1 сааттык циклге өзгөрүшүнө алып келет). экинчи). Изилдөөнүн жүрүшүндө, белгилүү бир шарттарда AMD жана Intel процессорлорунда жыштыктын өзгөрүшү иштетилип жаткан маалыматтарга түздөн-түз байланыштуу экени аныкталды, бул, мисалы, "2022 + 23823" операцияларынын эсептөө убактысынын болушуна алып келет. жана "2022 + 24436" башкача болот. Ар кандай маалыматтар менен операцияларды аткаруу убакытындагы айырмачылыктарды талдоонун негизинде эсептөөдө колдонулган маалыматты кыйыр түрдө калыбына келтирүүгө болот. Ошол эле учурда, алдын ала туруктуу кечигүүлөрү менен жогорку ылдамдыктагы тармактарда, чабуул суроо-талаптарды аткаруу убактысын баалоо аркылуу алыстан жүргүзүлүшү мүмкүн.

Эгерде чабуул ийгиликтүү болсо, аныкталган көйгөйлөр иштелип жаткан маалыматтардын мүнөзүнө карабастан, математикалык эсептөөлөр дайыма туруктуу убакытта аткарылуучу алгоритмдерди колдонгон криптографиялык китепканалардагы эсептөө убактысын талдоонун негизинде купуя ачкычтарды аныктоого мүмкүндүк берет. . Мындай китепканалар каптал каналдардын чабуулдарынан корголгон деп эсептелген, бирок белгилүү болгондой, эсептөө убактысы алгоритм менен гана эмес, процессордун мүнөздөмөлөрү менен да аныкталат.

Сунушталган ыкманы колдонуунун максатка ылайыктуулугун көрсөткөн практикалык мисал катары SIKE (Supersingular Isoogeny Key Encapsulation) ачкыч инкапсуляция механизмин ишке ашырууга чабуул көрсөтүлдү, ал АКШ өткөргөн посткванттык криптосистемалардын сынагынын финалына киргизилген. Улуттук стандарттар жана технологиялар институту (NIST) жана каптал каналдардын чабуулдарынан корголгон. Эксперименттин жүрүшүндө тандалган шифрленген тексттин негизинде чабуулдун жаңы вариантын колдонуу менен (шифрленген текстти манипуляциялоонун жана анын дешифрациясын алуунун негизинде акырындык менен тандоо) алыскы системадан өлчөөлөрдү алуу менен шифрлөө үчүн колдонулган ачкычты толугу менен калыбына келтирүүгө мүмкүн болгон. туруктуу эсептөө убактысы менен SIKE ишке ашырууну колдонуу. CIRCL ишке ашыруу аркылуу 364 биттик ачкычты аныктоо 36 саатты, ал эми PQCrypto-SIDH 89 саатты алды.

Intel жана AMD процессорлорунун көйгөйгө карата аялуулугун моюнга алышты, бирок микрокодду жаңыртуу аркылуу алсыздыкты бөгөттөөнү пландаштырышпайт, анткени аппараттык камсыздоонун иштешине олуттуу таасирин тийгизбестен аппараттык жабдыктагы алсыздыкты жоюу мүмкүн эмес. Анын ордуна, криптографиялык китепканаларды иштеп чыгуучуларга жашыруун эсептөөлөрдү жүргүзүүдө маалыматтын агып чыгышын программалык түрдө бөгөттөө боюнча сунуштар берилет. Cloudflare жана Microsoft буга чейин SIKE ишке ашырууларына окшош коргоону кошушкан, анын натыйжасында CIRCL үчүн 5% жана PQCrypto-SIDH үчүн 11% көрсөткүчкө ээ болду. Алсыздыкты бөгөттөөнүн дагы бир жолу - BIOS же драйверде Turbo Boost, Turbo Core же Precision Boost режимдерин өчүрүү, бирок бул өзгөртүү аткаруунун кескин төмөндөшүнө алып келет.

Intel, Cloudflare жана Microsoft бул маселе тууралуу 2021-жылдын үчүнчү чейрегинде, ал эми AMD 2022-жылдын биринчи кварталында кабарланган, бирок маселени коомчулукка ачыктоо Intelдин талабы боюнча 14-жылдын 2022-июнуна чейин кийинкиге калтырылган. Көйгөйдүн бар экендиги Intel Core микроархитектурасынын 8-11 муундарына негизделген рабочий жана ноутбук процессорлорунда, ошондой эле ар кандай рабочий, мобилдик жана сервердик AMD Ryzen, Athlon, A-Series жана EPYC процессорлорунда тастыкталган (изилдөөчүлөр ыкманы көрсөтүшкөн. Zen микроархитектурасы 2 жана Zen 3 менен Ryzen CPUларында).

Source: opennet.ru

Комментарий кошуу