Hertzbleed ass eng nei Famill vu Side-Channel Attacken déi modern CPUs beaflossen

E Team vu Fuerscher vun der University of Texas, University of Illinois, an University of Washington hunn Informatioun iwwer eng nei Famill vu Säitekanalattacken (CVE-2022-23823, CVE-2022-24436) bekanntginn, mam Codenumm Hertzbleed. Déi proposéiert Attackmethod baséiert op d'Features vun der dynamescher Frequenzkontrolle bei modernen Prozessoren an beaflosst all aktuell Intel an AMD CPUs. Potenziell kann de Problem sech och an Prozessoren vun aneren Hiersteller manifestéieren, déi dynamesch Frequenzännerungen ënnerstëtzen, zum Beispill an ARM Systemer, awer d'Studie war limitéiert fir Intel an AMD Chips ze testen. D'Quelltexter mat der Ëmsetzung vun der Attackmethod ginn op GitHub publizéiert (d'Implementatioun gouf op engem Computer mat engem Intel i7-9700 CPU getest).

Fir d'Energieverbrauch ze optimiséieren an d'Iwwerhëtzung ze vermeiden, änneren d'Prozessoren dynamesch d'Frequenz ofhängeg vun der Belaaschtung, wat zu Verännerungen an der Leeschtung féiert an d'Ausféierungszäit vun den Operatiounen beaflosst (eng Frequenzännerung ëm 1 Hz féiert zu enger Verännerung vun der Leeschtung ëm 1 Auerzyklus pro Stonn. zweeten). Wärend der Studie gouf festgestallt datt ënner bestëmmte Konditiounen op AMD an Intel Prozessoren d'Verännerung vun der Frequenz direkt mat den Donnéeën, déi veraarbecht ginn, korreléiert, wat zum Beispill zu der Tatsaach féiert datt d'Berechnungszäit vun den Operatiounen "2022 + 23823" an "2022 + 24436" wäert anescht ginn. Baséierend op d'Analyse vun Differenzen an der Ausféierungszäit vun Operatiounen mat verschiddenen Donnéeën ass et méiglech indirekt d'Informatioun ze restauréieren, déi an de Berechnungen benotzt gëtt. Zur selwechter Zäit, an High-Speed-Netzwierker mat prévisibel konstante Verzögerungen, kann en Attack op afstand duerchgefouert ginn andeems d'Ausféierungszäit vun Ufroen schätzt.

Wann d'Attack erfollegräich ass, maachen déi identifizéiert Probleemer et méiglech privat Schlësselen ze bestëmmen op Basis vun enger Analyse vun der Berechnungszäit a kryptographesche Bibliothéiken, déi Algorithmen benotzen, an deenen mathematesch Berechnungen ëmmer a konstanter Zäit gemaach ginn, onofhängeg vun der Natur vun den Donnéeën, déi veraarbecht ginn. . Esou Bibliothéike goufen als geschützt vu Säit-Channel Attacken ugesinn, awer wéi et sech erausstellt, gëtt d'Berechnungszäit net nëmmen vum Algorithmus festgeluegt, awer och duerch d'Charakteristike vum Prozessor.

Als praktescht Beispill, deen d'Machbarkeet vun der Benotzung vun der proposéierter Method weist, gouf en Attack op d'Ëmsetzung vum SIKE (Supersingular Isogeny Key Encapsulation) Schlëssel-Encapsulation Mechanismus bewisen, deen an der Finale vum Post-Quante-Kryptosystem Concours ofgehale gouf vun den USA. National Institute of Standards and Technology (NIST), a positionéiert als geschützt vu Säitkanalattacken. Wärend dem Experiment, mat enger neier Variant vun der Attack baséiert op ausgewielten Chiffertext (graduell Selektioun baséiert op Manipulatioun vum Chiffertext a seng Entschlësselung ze kréien), war et méiglech de Schlëssel fir d'Verschlësselung komplett ze recuperéieren andeems Dir Miessunge vun engem Fernsystem maacht, trotzdem d'Benotzung vun enger SIKE-Implementatioun mat konstanter Rechenzäit. Bestëmmung vun engem 364-Bit Schlëssel mat der CIRCL Ëmsetzung huet 36 Stonnen, an PQCrypto-SIDH huet 89 Stonnen.

Intel an AMD hunn d'Schwachheet vun hire Prozessoren zum Problem unerkannt, awer plangen net d'Schwachheet duerch e Mikrocode-Update ze blockéieren, well et net méiglech ass d'Schwachheet an der Hardware ze eliminéieren ouni e wesentlechen Impakt op d'Hardwareleistung. Amplaz ginn d'Entwéckler vu kryptographesche Bibliothéike Empfehlungen iwwer wéi een d'Informatiounsleckage programmatesch blockéiert wann Dir vertraulech Berechnungen ausféiert. Cloudflare a Microsoft hu scho ähnleche Schutz fir hir SIKE Implementatiounen bäigefüügt, wat zu engem 5% Performance Hit fir CIRCL an engem 11% Performance Hit fir PQCrypto-SIDH gefouert huet. Eng aner Léisung fir d'Schwachheet ze blockéieren ass Turbo Boost, Turbo Core oder Precision Boost Modi am BIOS oder Chauffer auszeschalten, awer dës Ännerung wäert zu enger drastesch Ofsenkung vun der Leeschtung féieren.

Intel, Cloudflare a Microsoft goufe vum Thema am drëtten Trimester vun 2021 informéiert, an AMD am éischte Véierel vun 2022, awer d'ëffentlech Verëffentlechung vum Thema gouf bis de 14. Juni 2022 op Intel Ufro verspéit. D'Präsenz vum Problem gouf bestätegt an Desktop- a Laptopprozessoren baséiert op 8-11 Generatiounen vun Intel Core Mikroarchitektur, wéi och fir verschidde Desktop-, Mobil- a Serverprozessoren AMD Ryzen, Athlon, A-Series an EPYC (Fuerscher hunn d'Method bewisen op Ryzen CPUs mat Zen Mikroarchitektur 2 an Zen 3).

Source: opennet.ru

Setzt e Commentaire