Hertzbleed je nova družina stranskih kanalskih napadov, ki vplivajo na sodobne procesorje

Skupina raziskovalcev z Univerze v Teksasu, Univerze v Illinoisu in Univerze v Washingtonu je razkrila informacije o novi družini stranskih napadov (CVE-2022-23823, CVE-2022-24436), s kodnim imenom Hertzbleed. Predlagana metoda napada temelji na značilnostih dinamičnega nadzora frekvence v sodobnih procesorjih in vpliva na vse trenutne procesorje Intel in AMD. Potencialno se težava lahko kaže tudi v procesorjih drugih proizvajalcev, ki podpirajo dinamične spremembe frekvence, na primer v sistemih ARM, vendar je bila študija omejena na testiranje čipov Intel in AMD. Izvorna besedila z implementacijo metode napada so objavljena na GitHubu (izvedba je bila testirana na računalniku s procesorjem Intel i7-9700).

Za optimizacijo porabe energije in preprečevanje pregrevanja procesorji dinamično spreminjajo frekvenco glede na obremenitev, kar vodi do sprememb v zmogljivosti in vpliva na čas izvajanja operacij (sprememba frekvence za 1 Hz vodi do spremembe v zmogljivosti za 1 takt na drugič). Med študijo je bilo ugotovljeno, da je pod določenimi pogoji na procesorjih AMD in Intel sprememba frekvence neposredno povezana s podatki, ki se obdelujejo, kar na primer vodi do dejstva, da je čas izračuna operacij "2022 + 23823" in "2022 + 24436" bo drugačen. Na podlagi analize razlik v času izvajanja operacij z različnimi podatki je mogoče posredno obnoviti informacije, uporabljene v izračunih. Hkrati se lahko v hitrih omrežjih s predvidljivimi stalnimi zamudami napad izvede na daljavo z oceno časa izvajanja zahtev.

Če je napad uspešen, ugotovljene težave omogočajo določitev zasebnih ključev na podlagi analize računskega časa v kriptografskih knjižnicah, ki uporabljajo algoritme, v katerih se matematični izračuni vedno izvajajo v konstantnem času, ne glede na naravo podatkov, ki se obdelujejo. . Takšne knjižnice so veljale za zaščitene pred napadi stranskih kanalov, vendar se je izkazalo, da čas izračuna ne določa le algoritem, temveč tudi značilnosti procesorja.

Kot praktični primer, ki prikazuje izvedljivost uporabe predlagane metode, je bil prikazan napad na implementacijo mehanizma enkapsulacije ključev SIKE (Supersingular Isogeny Key Encapsulation), ki je bil uvrščen v finale tekmovanja postkvantnih kriptosistemov v ZDA. Nacionalni inštitut za standarde in tehnologijo (NIST) in je postavljen kot zaščiten pred napadi stranskih kanalov. Med eksperimentom je bilo z uporabo nove variante napada na podlagi izbranega šifriranega besedila (postopna selekcija na podlagi manipulacije šifranta in pridobitve njegove dešifriranja) z meritvami iz oddaljenega sistema kljub uporaba izvedbe SIKE s konstantnim računskim časom. Določanje 364-bitnega ključa z implementacijo CIRCL je trajalo 36 ur, PQCrypto-SIDH pa 89 ur.

Intel in AMD sta priznala ranljivost svojih procesorjev za težavo, vendar ne nameravata blokirati ranljivosti s posodobitvijo mikrokode, saj ranljivosti v strojni opremi ne bo mogoče odpraviti brez pomembnega vpliva na zmogljivost strojne opreme. Namesto tega razvijalci kriptografskih knjižnic dobijo priporočila, kako programsko preprečiti uhajanje informacij pri izvajanju zaupnih izračunov. Cloudflare in Microsoft sta svojim implementacijam SIKE že dodala podobno zaščito, kar je povzročilo 5-odstotno znižanje zmogljivosti za CIRCL in 11-odstotno znižanje zmogljivosti za PQCrypto-SIDH. Druga rešitev za blokiranje ranljivosti je onemogočanje načinov Turbo Boost, Turbo Core ali Precision Boost v BIOS-u ali gonilniku, vendar bo ta sprememba povzročila drastično zmanjšanje zmogljivosti.

Intel, Cloudflare in Microsoft so bili o težavi obveščeni v tretjem četrtletju 2021, AMD pa v prvem četrtletju 2022, vendar je bilo javno razkritje težave na Intelovo zahtevo odloženo do 14. junija 2022. Prisotnost težave je bila potrjena v procesorjih namiznih in prenosnih računalnikov, ki temeljijo na 8-11 generacijah mikroarhitekture Intel Core, kot tudi za različne namizne, mobilne in strežniške procesorje AMD Ryzen, Athlon, A-Series in EPYC (raziskovalci so pokazali metodo na procesorjih Ryzen z mikroarhitekturo Zen 2 in Zen 3).

Vir: opennet.ru

Dodaj komentar