Hertzbleed бол орчин үеийн CPU-д нөлөөлдөг хажуугийн сувгийн халдлагын шинэ гэр бүл юм

Техасын Их Сургууль, Иллинойсын Их Сургууль, Вашингтоны Их Сургуулийн судлаачдын баг Hertzbleed код нэртэй хажуугийн сувгийн халдлагын (CVE-2022-23823, CVE-2022-24436) шинэ бүлгийн талаарх мэдээллийг ил болгов. Санал болгож буй халдлагын арга нь орчин үеийн процессоруудын динамик давтамжийн хяналтын онцлогт суурилсан бөгөөд одоогийн бүх Intel болон AMD CPU-д нөлөөлдөг. Асуудал нь динамик давтамжийн өөрчлөлтийг дэмждэг бусад үйлдвэрлэгчдийн процессоруудад, жишээлбэл, ARM системүүдэд илэрч болох боловч судалгаа нь Intel болон AMD чипүүдийг туршихаар хязгаарлагдаж байсан. Довтолгооны аргыг хэрэгжүүлсэн эх бичвэрүүдийг GitHub дээр нийтэлсэн (хэрэгжилтийг Intel i7-9700 CPU-тэй компьютер дээр туршсан).

Эрчим хүчний хэрэглээг оновчтой болгох, хэт халалтаас урьдчилан сэргийлэхийн тулд процессорууд ачаалалаас хамааран давтамжийг динамикаар өөрчилдөг бөгөөд энэ нь гүйцэтгэлийн өөрчлөлтөд хүргэж, үйл ажиллагааны гүйцэтгэлийн хугацаанд нөлөөлдөг (давтамжийг 1 Гц-ээр өөрчлөх нь гүйцэтгэлийг 1 цагийн мөчлөгөөр өөрчлөхөд хүргэдэг. хоёр дахь). Судалгааны явцад AMD болон Intel процессоруудын тодорхой нөхцөлд давтамжийн өөрчлөлт нь боловсруулж буй өгөгдөлтэй шууд хамааралтай болохыг олж мэдсэн бөгөөд энэ нь жишээлбэл, "2022 + 23823" үйлдлийн тооцооллын цагийг бий болгоход хүргэдэг. "2022 + 24436" нь өөр байх болно. Өөр өөр өгөгдөлтэй үйлдлийн гүйцэтгэлийн хугацааны ялгааг шинжлэхэд үндэслэн тооцоололд ашигласан мэдээллийг шууд бусаар сэргээх боломжтой. Үүний зэрэгцээ, урьдчилан таамаглах боломжтой байнгын саатал бүхий өндөр хурдны сүлжээнд хүсэлтийн гүйцэтгэлийн хугацааг тооцоолох замаар алсаас халдлага хийж болно.

Хэрэв халдлага амжилттай болсон бол илэрсэн асуудлууд нь боловсруулж буй өгөгдлийн шинж чанараас үл хамааран математик тооцооллыг тогтмол хугацаанд хийдэг алгоритмыг ашигладаг криптографийн сангуудын тооцооллын цаг хугацааны шинжилгээнд үндэслэн хувийн түлхүүрүүдийг тодорхойлох боломжийг олгодог. . Ийм сангууд нь хажуугийн сувгийн халдлагаас хамгаалагдсан гэж тооцогддог байсан боловч тооцоолох цаг нь зөвхөн алгоритмаар төдийгүй процессорын шинж чанараар тодорхойлогддог.

Санал болгож буй аргыг ашиглах боломжийн бодит жишээ болгон SIKE (Supersingular Isogeny Key Encapsulation) түлхүүр инкапсуляцийн механизмыг хэрэгжүүлэхэд хийсэн халдлагыг харуулсан бөгөөд энэ нь АНУ-аас зохиогдсон квантын дараах криптосистемийн тэмцээний финалд багтсан болно. Үндэсний Стандарт, Технологийн Хүрээлэн (NIST) бөгөөд хажуугийн сувгийн халдлагаас хамгаалагдсан. Туршилтын явцад сонгосон шифр текст дээр суурилсан халдлагын шинэ хувилбарыг (шифр текстийг боловсруулах, шифрийг тайлах үндсэн дээр аажмаар сонгох) ашиглан алсын системээс хэмжилт хийснээр шифрлэхэд ашигласан түлхүүрийг бүрэн сэргээх боломжтой болсон. Тогтмол тооцооллын хугацаатай SIKE хэрэгжилтийг ашиглах. CIRCL хэрэгжилтийг ашиглан 364 битийн түлхүүрийг тодорхойлоход 36 цаг, PQCrypto-SIDH 89 цаг зарцуулсан.

Intel болон AMD нь процессоруудынхаа асуудалд өртөмтгий байгааг хүлээн зөвшөөрсөн боловч микрокодын шинэчлэлтээр дамжуулан эмзэг байдлыг хаахаар төлөвлөөгүй байна, учир нь техник хангамжийн гүйцэтгэлд мэдэгдэхүйц нөлөө үзүүлэхгүйгээр техник хангамжийн эмзэг байдлыг арилгах боломжгүй болно. Үүний оронд криптографийн номын санг хөгжүүлэгчдэд нууц тооцоолол хийхдээ мэдээллийн алдагдлыг хэрхэн програмаар хаах талаар зөвлөмж өгдөг. Cloudflare болон Microsoft нь SIKE-ийн хэрэгжилтэд ижил төстэй хамгаалалтыг аль хэдийн нэмсэн бөгөөд энэ нь CIRCL-ийн гүйцэтгэлийн 5%, PQCrypto-SIDH-ийн гүйцэтгэлийн 11% -ийн цохилтод хүргэсэн. Эмзэг байдлыг хаах өөр нэг арга бол BIOS эсвэл драйвер дээрх Turbo Boost, Turbo Core эсвэл Precision Boost горимуудыг идэвхгүй болгох боловч энэ өөрчлөлт нь гүйцэтгэлийг эрс бууруулахад хүргэдэг.

2021 оны 2022-р улиралд, AMD-д 14 оны 2022-р улиралд Intel, Cloudflare болон Microsoft-д энэ асуудлын талаар мэдэгдсэн боловч Intel-ийн хүсэлтээр уг асуудлыг олон нийтэд мэдээлэх нь 8 оны 11-р сарын 2 хүртэл хойшлогдсон. Асуудал байгаа нь 3-XNUMX үеийн Intel Core бичил архитектурт суурилсан ширээний болон зөөврийн компьютерын процессорууд, түүнчлэн AMD Ryzen, Athlon, A-Series, EPYC зэрэг ширээний, гар утас, серверийн процессоруудад батлагдсан (судлаачид уг аргыг харуулсан. Zen микроархитектур XNUMX ба Zen XNUMX бүхий Ryzen CPU дээр).

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх