Хертзблеед је нова породица напада са стране канала који утичу на модерне процесоре

Тим истраживача са Универзитета Тексас, Универзитета Илиноис и Универзитета Вашингтон открио је информације о новој породици напада бочним каналима (ЦВЕ-2022-23823, ЦВЕ-2022-24436), кодног имена Хертзблеед. Предложени метод напада је заснован на карактеристикама динамичке контроле фреквенције у савременим процесорима и утиче на све тренутне Интел и АМД ЦПУ. Потенцијално, проблем се такође може манифестовати у процесорима других произвођача који подржавају динамичке промене фреквенције, на пример, у АРМ системима, али студија је била ограничена на тестирање Интел и АМД чипова. Изворни текстови са имплементацијом методе напада објављени су на ГитХуб-у (имплементација је тестирана на рачунару са Интел и7-9700 ЦПУ-ом).

Да би оптимизовали потрошњу енергије и спречили прегревање, процесори динамички мењају фреквенцију у зависности од оптерећења, што доводи до промена у перформансама и утиче на време извршења операција (промена фреквенције за 1 Хз доводи до промене перформанси за 1 циклус такта по друго). Током студије је утврђено да под одређеним условима на АМД и Интел процесорима промена фреквенције директно корелира са подацима који се обрађују, што, на пример, доводи до чињенице да време израчунавања операција „2022 + 23823“ и „2022 + 24436“ ће бити другачије. На основу анализе разлика у времену извршења операција са различитим подацима, могуће је индиректно вратити информације које се користе у прорачунима. У исто време, у мрежама велике брзине са предвидљивим сталним кашњењима, напад се може извршити даљински проценом времена извршења захтева.

Ако је напад успешан, идентификовани проблеми омогућавају одређивање приватних кључева на основу анализе времена рачунања у криптографским библиотекама које користе алгоритме у којима се математичка израчунавања увек изводе у константном времену, без обзира на природу података који се обрађују. . Сматрало се да су такве библиотеке заштићене од напада са стране канала, али како се испоставило, време израчунавања није одређено само алгоритмом, већ и карактеристикама процесора.

Као практичан пример који показује изводљивост коришћења предложеног метода, приказан је напад на имплементацију механизма енкапсулације кључа СИКЕ (Суперсингулар Исогени Кеи Енцапсулатион), који је уврштен у финале такмичења пост-квантних криптосистема које су организовале САД. Национални институт за стандарде и технологију (НИСТ), и позициониран је као заштићен од напада са стране канала. Током експеримента, коришћењем нове варијанте напада на основу одабраног шифрованог текста (постепена селекција заснована на манипулацији шифрованим текстом и добијању његове дешифровања), било је могуће у потпуности повратити кључ који је коришћен за шифровање мерењем са удаљеног система, упркос коришћење СИКЕ имплементације са константним временом рачунања. Одређивање 364-битног кључа коришћењем ЦИРЦЛ имплементације трајало је 36 сати, а ПКЦрипто-СИДХ 89 сати.

Интел и АМД су признали рањивост својих процесора на проблем, али не планирају да блокирају рањивост путем ажурирања микрокода, јер неће бити могуће елиминисати рањивост у хардверу без значајног утицаја на перформансе хардвера. Уместо тога, програмери криптографских библиотека добијају препоруке о томе како да програмски блокирају цурење информација приликом извођења поверљивих прорачуна. Цлоудфларе и Мицрософт су већ додали сличну заштиту својим СИКЕ имплементацијама, што је резултирало 5% постигнутим перформансама за ЦИРЦЛ и 11% перформансама за ПКЦрипто-СИДХ. Друго решење за блокирање рањивости је да онемогућите режиме Турбо Боост, Турбо Цоре или Прецисион Боост у БИОС-у или драјверу, али ова промена ће довести до драстичног смањења перформанси.

Интел, Цлоудфларе и Мицрософт су обавештени о проблему у трећем кварталу 2021, а АМД у првом кварталу 2022, али је јавно откривање проблема одложено до 14. јуна 2022. на Интелов захтев. Присуство проблема је потврђено код десктоп и лаптоп процесора заснованих на 8-11 генерација Интел Цоре микроархитектуре, као и код различитих десктоп, мобилних и серверских процесора АМД Ризен, Атхлон, А-Сериес и ЕПИЦ (истраживачи су демонстрирали метод на Ризен процесорима са Зен микроархитектуром 2 и Зен 3).

Извор: опеннет.ру

Додај коментар