Hertzbleed është një familje e re e sulmeve të kanaleve anësore që prekin CPU-të moderne

Një ekip studiuesish nga Universiteti i Teksasit, Universiteti i Illinois dhe Universiteti i Uashingtonit kanë zbuluar informacione në lidhje me një familje të re sulmesh nga kanali anësor (CVE-2022-23823, CVE-2022-24436), të koduar Hertzbleed. Metoda e propozuar e sulmit bazohet në tiparet e kontrollit dinamik të frekuencës në procesorët modernë dhe prek të gjithë CPU-të aktuale Intel dhe AMD. Potencialisht, problemi mund të shfaqet edhe në procesorë nga prodhues të tjerë që mbështesin ndryshime dinamike të frekuencës, për shembull, në sistemet ARM, por studimi ishte i kufizuar në testimin e çipave Intel dhe AMD. Tekstet burimore me zbatimin e metodës së sulmit publikohen në GitHub (zbatimi u testua në një kompjuter me një CPU Intel i7-9700).

Për të optimizuar konsumin e energjisë dhe për të parandaluar mbinxehjen, procesorët ndryshojnë dinamikisht frekuencën në varësi të ngarkesës, gjë që çon në ndryshime në performancë dhe ndikon në kohën e ekzekutimit të operacioneve (një ndryshim në frekuencë me 1 Hz çon në një ndryshim të performancës me 1 cikël orësh për e dyta). Gjatë studimit, u zbulua se në kushte të caktuara në procesorët AMD dhe Intel, ndryshimi i frekuencës lidhet drejtpërdrejt me të dhënat që përpunohen, gjë që, për shembull, çon në faktin se koha e llogaritjes së operacioneve "2022 + 23823" dhe "2022 + 24436" do të jenë të ndryshme. Bazuar në analizën e dallimeve në kohën e ekzekutimit të operacioneve me të dhëna të ndryshme, është e mundur që në mënyrë indirekte të rivendoset informacioni i përdorur në llogaritjet. Në të njëjtën kohë, në rrjetet me shpejtësi të lartë me vonesa konstante të parashikueshme, një sulm mund të kryhet nga distanca duke vlerësuar kohën e ekzekutimit të kërkesave.

Nëse sulmi është i suksesshëm, problemet e identifikuara bëjnë të mundur përcaktimin e çelësave privatë bazuar në një analizë të kohës së llogaritjes në bibliotekat kriptografike që përdorin algoritme në të cilat llogaritjet matematikore kryhen gjithmonë në kohë konstante, pavarësisht nga natyra e të dhënave që përpunohen. . Biblioteka të tilla konsideroheshin të mbrojtura nga sulmet e kanalit anësor, por siç doli, koha e llogaritjes përcaktohet jo vetëm nga algoritmi, por edhe nga karakteristikat e procesorit.

Si një shembull praktik që tregon mundësinë e përdorimit të metodës së propozuar, u demonstrua një sulm ndaj zbatimit të mekanizmit të kapsulimit të çelësit SIKE (Supersingular Isogeny Key Encapsulation), i cili u përfshi në finalen e konkursit të kriptosistemeve post-kuantike të mbajtur nga SHBA. Instituti Kombëtar i Standardeve dhe Teknologjisë (NIST), dhe pozicionohet si i mbrojtur nga sulmet e kanaleve anësore. Gjatë eksperimentit, duke përdorur një variant të ri të sulmit të bazuar në tekstin e zgjedhur të shifrimit (përzgjedhja graduale bazuar në manipulimin e tekstit të shifruar dhe marrjen e deshifrimit të tij), ishte e mundur të rikuperohej plotësisht çelësi i përdorur për kriptim duke marrë matje nga një sistem i largët, pavarësisht përdorimi i një zbatimi SIKE me kohë llogaritëse konstante. Përcaktimi i një çelësi 364-bit duke përdorur zbatimin e CIRCL zgjati 36 orë, dhe PQCrypto-SIDH mori 89 orë.

Intel dhe AMD e kanë pranuar cenueshmërinë e procesorëve të tyre ndaj problemit, por nuk planifikojnë të bllokojnë cenueshmërinë përmes një përditësimi të mikrokodit, pasi nuk do të jetë e mundur të eliminohet cenueshmëria në harduer pa një ndikim të rëndësishëm në performancën e harduerit. Në vend të kësaj, zhvilluesve të bibliotekave kriptografike u jepen rekomandime se si të bllokojnë në mënyrë programore rrjedhjen e informacionit kur kryejnë llogaritjet konfidenciale. Cloudflare dhe Microsoft kanë shtuar tashmë mbrojtje të ngjashme për implementimet e tyre SIKE, gjë që ka rezultuar në një performancë të suksesshme prej 5% për CIRCL dhe një performancë prej 11% për PQCrypto-SIDH. Një zgjidhje tjetër për bllokimin e cenueshmërisë është çaktivizimi i modaliteteve Turbo Boost, Turbo Core ose Precision Boost në BIOS ose drejtues, por ky ndryshim do të rezultojë në një rënie drastike të performancës.

Intel, Cloudflare dhe Microsoft u njoftuan për çështjen në tremujorin e tretë të 2021 dhe AMD në tremujorin e parë të 2022, por zbulimi publik i çështjes u vonua deri më 14 qershor 2022 me kërkesë të Intel. Prania e problemit është konfirmuar në procesorët desktop dhe laptop bazuar në 8-11 gjenerata të mikroarkitekturës Intel Core, si dhe për procesorë të ndryshëm desktop, celular dhe server AMD Ryzen, Athlon, A-Series dhe EPYC (studiuesit demonstruan metodën në CPU-të Ryzen me mikroarkitekturën Zen 2 dhe Zen 3).

Burimi: opennet.ru

Shto një koment