Hertzbleed hija familja ġdida ta 'attakki ta' kanali sekondarji li jaffettwaw CPUs moderni

Tim ta 'riċerkaturi mill-Università ta' Texas, l-Università ta 'Illinois, u l-Università ta' Washington żvelaw informazzjoni dwar familja ġdida ta 'attakki fuq kanali sekondarji (CVE-2022-23823, CVE-2022-24436), bl-isem ta' kodiċi Hertzbleed. Il-metodu ta 'attakk propost huwa bbażat fuq il-karatteristiċi tal-kontroll tal-frekwenza dinamiku fil-proċessuri moderni u jaffettwa s-CPUs Intel u AMD attwali kollha. Potenzjalment, il-problema tista 'wkoll timmanifesta ruħha fi proċessuri minn manifatturi oħra li jappoġġjaw bidliet dinamiċi fil-frekwenza, pereżempju, fis-sistemi ARM, iżda l-istudju kien limitat għall-ittestjar taċ-ċipep Intel u AMD. It-testi tas-sors bl-implimentazzjoni tal-metodu tal-attakk huma ppubblikati fuq GitHub (l-implimentazzjoni ġiet ittestjata fuq kompjuter b'CPU Intel i7-9700).

Biex jottimizzaw il-konsum tal-enerġija u jipprevjenu sħana żejda, il-proċessuri jbiddlu b'mod dinamiku l-frekwenza skont it-tagħbija, li twassal għal bidliet fil-prestazzjoni u taffettwa l-ħin tal-eżekuzzjoni tal-operazzjonijiet (bidla fil-frekwenza b'1 Hz twassal għal bidla fil-prestazzjoni b'ċiklu tal-arloġġ 1 kull it-tieni). Matul l-istudju, instab li taħt ċerti kundizzjonijiet fuq proċessuri AMD u Intel, il-bidla fil-frekwenza tikkorrelata direttament mad-dejta li qed tiġi pproċessata, li, pereżempju, twassal għall-fatt li l-ħin tal-kalkolu tal-operazzjonijiet "2022 + 23823" u "2022 + 24436" se jkun differenti. Ibbażat fuq l-analiżi tad-differenzi fil-ħin ta 'eżekuzzjoni ta' operazzjonijiet b'dejta differenti, huwa possibbli li tirrestawra indirettament l-informazzjoni użata fil-kalkoli. Fl-istess ħin, f'netwerks ta 'veloċità għolja b'dewmien kostanti prevedibbli, attakk jista' jitwettaq mill-bogħod billi jiġi stmat il-ħin ta 'eżekuzzjoni tat-talbiet.

Jekk l-attakk jirnexxi, il-problemi identifikati jagħmluha possibbli li jiġu ddeterminati ċwievet privati ​​bbażati fuq analiżi tal-ħin tal-komputazzjoni f'libreriji kriptografiċi li jużaw algoritmi li fihom kalkoli matematiċi dejjem isiru f'ħin kostanti, irrispettivament min-natura tad-dejta li tkun qed tiġi pproċessata . Libreriji bħal dawn tqiesu protetti minn attakki tal-kanal tal-ġenb, iżda kif irriżulta, il-ħin tal-kalkolu huwa ddeterminat mhux biss mill-algoritmu, iżda wkoll mill-karatteristiċi tal-proċessur.

Bħala eżempju prattiku li juri l-fattibbiltà tal-użu tal-metodu propost, intwera attakk fuq l-implimentazzjoni tal-mekkaniżmu ta’ inkapsulament taċ-ċavetta SIKE (Supersingular Isogeny Key Encapsulation), li kien inkluż fil-finali tal-kompetizzjoni ta’ kriptosistemi post-quantum miżmuma mill-Istati Uniti. Istitut Nazzjonali tal-Istandards u t-Teknoloġija (NIST), u huwa pożizzjonat bħala protett minn attakki tal-kanali tal-ġenb. Matul l-esperiment, bl-użu ta 'varjant ġdid tal-attakk ibbażat fuq it-test taċ-ċifra magħżul (għażla gradwali bbażata fuq il-manipulazzjoni tat-test taċ-ċifra u l-kisba tad-deċifrar tiegħu), kien possibbli li tiġi rkuprata kompletament iċ-ċavetta użata għall-kriptaġġ billi jittieħdu kejl minn sistema remota, minkejja l-użu ta' implimentazzjoni SIKE b'ħin ta' komputazzjoni kostanti. Id-determinazzjoni ta 'ċavetta 364-bit bl-użu tal-implimentazzjoni CIRCL ħadet 36 siegħa, u PQCrypto-SIDH ħa 89 siegħa.

Intel u AMD irrikonoxxew il-vulnerabbiltà tal-proċessuri tagħhom għall-problema, iżda ma jippjanawx li jimblukkaw il-vulnerabbiltà permezz ta 'aġġornament tal-mikrokodiċi, peress li mhux se jkun possibbli li tiġi eliminata l-vulnerabbiltà fil-ħardwer mingħajr impatt sinifikanti fuq il-prestazzjoni tal-hardware. Minflok, l-iżviluppaturi tal-libreriji kriptografiċi jingħataw rakkomandazzjonijiet dwar kif jimblukkaw b'mod programmatiku t-tnixxija tal-informazzjoni meta jwettqu kalkoli kunfidenzjali. Cloudflare u Microsoft diġà żiedu protezzjoni simili għall-implimentazzjonijiet SIKE tagħhom, li rriżultat f'hit ta 'prestazzjoni ta' 5% għal CIRCL u hit ta 'prestazzjoni ta' 11% għal PQCrypto-SIDH. Soluzzjoni oħra għall-imblukkar tal-vulnerabbiltà hija li tiddiżattiva l-modi Turbo Boost, Turbo Core, jew Precision Boost fil-BIOS jew is-sewwieq, iżda din il-bidla tirriżulta fi tnaqqis drastiku fil-prestazzjoni.

Intel, Cloudflare u Microsoft ġew notifikati bil-kwistjoni fit-tielet kwart tal-2021, u AMD fl-ewwel kwart tal-2022, iżda l-iżvelar pubbliku tal-kwistjoni ġie ttardjat sal-14 ta 'Ġunju 2022 fuq talba ta' Intel. Il-preżenza tal-problema ġiet ikkonfermata fil-proċessuri tad-desktop u tal-laptop ibbażati fuq 8-11-il ġenerazzjoni ta 'mikroarkitettura Intel Core, kif ukoll għal diversi proċessuri desktop, mobbli u server AMD Ryzen, Athlon, A-Series u EPYC (ir-riċerkaturi wrew il-metodu fuq CPUs Ryzen b'Zen microarchitecture 2 u Zen 3).

Sors: opennet.ru

Żid kumment