Hertzbleed ialah keluarga baharu serangan saluran sisi yang menjejaskan CPU moden

Satu pasukan penyelidik dari University of Texas, University of Illinois dan University of Washington telah mendedahkan maklumat tentang keluarga baharu serangan saluran sisi (CVE-2022-23823, CVE-2022-24436), dengan nama kod Hertzbleed. Kaedah serangan yang dicadangkan adalah berdasarkan ciri kawalan frekuensi dinamik dalam pemproses moden dan mempengaruhi semua CPU Intel dan AMD semasa. Berkemungkinan, masalah itu juga mungkin nyata dalam pemproses daripada pengeluar lain yang menyokong perubahan frekuensi dinamik, contohnya, dalam sistem ARM, tetapi kajian itu terhad kepada menguji cip Intel dan AMD. Teks sumber dengan pelaksanaan kaedah serangan diterbitkan pada GitHub (pelaksanaan telah diuji pada komputer dengan CPU Intel i7-9700).

Untuk mengoptimumkan penggunaan kuasa dan mengelakkan terlalu panas, pemproses menukar frekuensi secara dinamik bergantung pada beban, yang membawa kepada perubahan dalam prestasi dan menjejaskan masa pelaksanaan operasi (perubahan frekuensi sebanyak 1 Hz membawa kepada perubahan prestasi sebanyak 1 kitaran jam setiap kedua). Semasa kajian, didapati bahawa dalam keadaan tertentu pada pemproses AMD dan Intel, perubahan frekuensi secara langsung berkorelasi dengan data yang sedang diproses, yang, sebagai contoh, membawa kepada fakta bahawa masa pengiraan operasi "2022 + 23823" dan "2022 + 24436" akan berbeza. Berdasarkan analisis perbezaan dalam masa pelaksanaan operasi dengan data yang berbeza, adalah mungkin untuk memulihkan maklumat yang digunakan dalam pengiraan secara tidak langsung. Pada masa yang sama, dalam rangkaian berkelajuan tinggi dengan kelewatan berterusan yang boleh diramal, serangan boleh dilakukan dari jauh dengan menganggarkan masa pelaksanaan permintaan.

Jika serangan itu berjaya, masalah yang dikenal pasti memungkinkan untuk menentukan kunci persendirian berdasarkan analisis masa pengiraan dalam perpustakaan kriptografi yang menggunakan algoritma di mana pengiraan matematik sentiasa dilakukan dalam masa yang tetap, tanpa mengira sifat data yang sedang diproses. . Perpustakaan sedemikian dianggap dilindungi daripada serangan saluran sisi, tetapi ternyata, masa pengiraan ditentukan bukan sahaja oleh algoritma, tetapi juga oleh ciri-ciri pemproses.

Sebagai contoh praktikal yang menunjukkan kebolehlaksanaan menggunakan kaedah yang dicadangkan, serangan terhadap pelaksanaan mekanisme pengkapsulan kunci SIKE (Supersingular Isogeny Key Encapsulation) telah ditunjukkan, yang dimasukkan ke dalam pertandingan akhir kriptosistem kuantum yang diadakan oleh AS. Institut Piawaian dan Teknologi Kebangsaan (NIST), dan diletakkan sebagai dilindungi daripada serangan saluran sisi. Semasa percubaan, menggunakan varian baharu serangan berdasarkan teks sifir terpilih (pemilihan beransur-ansur berdasarkan manipulasi teks sifir dan mendapatkan penyahsulitannya), adalah mungkin untuk memulihkan sepenuhnya kunci yang digunakan untuk penyulitan dengan mengambil ukuran daripada sistem jauh, walaupun penggunaan pelaksanaan SIKE dengan masa pengiraan yang berterusan. Menentukan kunci 364-bit menggunakan pelaksanaan CIRCL mengambil masa 36 jam, dan PQCrypto-SIDH mengambil masa 89 jam.

Intel dan AMD telah mengakui kelemahan pemproses mereka terhadap masalah itu, tetapi tidak merancang untuk menyekat kelemahan melalui kemas kini mikrokod, kerana tidak mungkin untuk menghapuskan kelemahan dalam perkakasan tanpa kesan yang ketara terhadap prestasi perkakasan. Sebaliknya, pembangun perpustakaan kriptografi diberi cadangan tentang cara menyekat kebocoran maklumat secara atur cara semasa melakukan pengiraan sulit. Cloudflare dan Microsoft telah pun menambah perlindungan yang serupa kepada pelaksanaan SIKE mereka, yang telah menghasilkan pencapaian prestasi sebanyak 5% untuk CIRCL dan pencapaian prestasi sebanyak 11% untuk PQCrypto-SIDH. Penyelesaian lain untuk menyekat kelemahan ialah dengan melumpuhkan mod Turbo Boost, Turbo Core, atau Precision Boost dalam BIOS atau pemacu, tetapi perubahan ini akan mengakibatkan penurunan drastik dalam prestasi.

Intel, Cloudflare dan Microsoft telah dimaklumkan mengenai isu itu pada suku ketiga 2021, dan AMD pada suku pertama 2022, tetapi pendedahan awam mengenai isu itu telah ditangguhkan sehingga 14 Jun 2022 atas permintaan Intel. Kehadiran masalah itu telah disahkan dalam pemproses desktop dan komputer riba berdasarkan 8-11 generasi Intel Core microarchitecture, serta untuk pelbagai desktop, mudah alih dan pemproses pelayan AMD Ryzen, Athlon, A-Series dan EPYC (penyelidik menunjukkan kaedah pada CPU Ryzen dengan Zen microarchitecture 2 dan Zen 3).

Sumber: opennet.ru

Tambah komen