Hertzbleed mangrupikeun kulawarga anyar serangan saluran sisi anu mangaruhan CPU modern

Tim peneliti ti Universitas Texas, Universitas Illionis, sareng Universitas Washington parantos ngungkabkeun inpormasi ngeunaan kulawarga anyar serangan saluran sisi (CVE-2022-23823, CVE-2022-24436), namina Hertzbleed. Metodeu serangan anu diusulkeun dumasar kana fitur kontrol frekuensi dinamis dina prosesor modern sareng mangaruhan sadaya CPU Intel sareng AMD ayeuna. Berpotensi, masalah ogé bisa manifest sorangan dina prosesor ti pabrik lianna nu ngarojong parobahan frékuénsi dinamis, contona, dina sistem ARM, tapi ulikan ieu dugi ka nguji Intel sarta chip AMD. Teks sumber sareng palaksanaan metode serangan diterbitkeun dina GitHub (palaksanaan diuji dina komputer nganggo Intel i7-9700 CPU).

Pikeun ngaoptimalkeun konsumsi kakuatan sareng nyegah overheating, prosesor sacara dinamis ngarobih frékuénsi gumantung kana beban, anu nyababkeun parobihan dina pagelaran sareng mangaruhan waktos palaksanaan operasi (parobahan frekuensi ku 1 Hz nyababkeun parobihan kinerja ku 1 siklus jam per kadua). Salila pangajian, kapanggih yén dina kaayaan anu tangtu dina prosésor AMD sareng Intel, parobahan frekuensi langsung pakait sareng data anu diolah, anu, contona, nyababkeun kanyataan yén waktos itungan operasi "2022 + 23823". jeung "2022 + 24436" bakal béda. Dumasar kana analisa béda dina waktos palaksanaan operasi kalawan data béda, kasebut nyaéta dimungkinkeun pikeun henteu langsung balikkeun informasi dipaké dina itungan. Dina waktos anu sami, dina jaringan-speed tinggi kalayan telat konstan anu tiasa diprediksi, serangan tiasa dilaksanakeun jarak jauh ku estimasi waktos palaksanaan pamundut.

Upami serangan éta suksés, masalah anu diidentifikasi ngamungkinkeun pikeun nangtukeun konci pribadi dumasar kana analisa waktos komputasi di perpustakaan kriptografis anu ngagunakeun algoritma dimana itungan matematik sok dilakukeun dina waktos anu konstan, henteu paduli sifat data anu diolah. . Perpustakaan sapertos ieu dianggap ditangtayungan tina serangan sisi-kanal, tapi sakumaha tétéla, waktu itungan ditangtukeun teu ukur ku algoritma, tapi ogé ku ciri processor.

Salaku conto praktis némbongkeun feasibility tina ngagunakeun métode diusulkeun, serangan dina palaksanaan SIKE (Supersingular Isogeny Key Encapsulation) mékanisme encapsulation konci ieu nunjukkeun, nu ieu kaasup dina final kompetisi cryptosystems pos-kuantum diayakeun ku AS. National Institute of Standards and Technology (NIST), sareng diposisikan salaku ditangtayungan tina serangan saluran samping. Salila percobaan, ngagunakeun varian anyar tina serangan dumasar kana ciphertext dipilih (pilihan bertahap dumasar kana manipulasi ciphertext sarta meunangkeun dekripsi na), ieu mungkin pikeun sakabéhna cageur konci dipaké pikeun enkripsi ku cara nyokot ukuran tina sistem jauh, sanajan. pamakéan a palaksanaan SIKE kalawan waktu komputasi konstan. Nangtukeun konci 364-bit nganggo palaksanaan CIRCL nyandak 36 jam, sareng PQCrypto-SIDH nyandak 89 jam.

Intel sareng AMD parantos ngakuan kerentanan prosesorna pikeun masalah éta, tapi henteu ngarencanakeun pikeun meungpeuk kerentanan ngaliwatan pembaruan microcode, sabab éta moal mungkin ngaleungitkeun kerentanan dina hardware tanpa dampak anu signifikan dina pagelaran hardware. Gantina, pamekar perpustakaan cryptographic dibere saran ngeunaan cara programmatically meungpeuk leakage informasi nalika ngalakukeun itungan rahasia. Cloudflare sareng Microsoft parantos nambihan panyalindungan anu sami kana palaksanaan SIKE na, anu nyababkeun 5% kinerja hit pikeun CIRCL sareng 11% kinerja hit pikeun PQCrypto-SIDH. Solusi anu sanés pikeun ngahalangan kerentanan nyaéta nganonaktipkeun mode Turbo Boost, Turbo Core, atanapi Precision Boost dina BIOS atanapi supir, tapi parobihan ieu bakal nyababkeun panurunan drastis dina pagelaran.

Intel, Cloudflare sareng Microsoft dibéjakeun ngeunaan masalah éta dina kuartal katilu 2021, sareng AMD dina kuartal kahiji 2022, tapi panyingkepan umum ngeunaan masalah éta ditunda dugi ka 14 Juni 2022 ku pamundut Intel. Ayana masalah parantos dikonfirmasi dina prosesor desktop sareng laptop dumasar kana 8-11 generasi microarchitecture Intel Core, ogé pikeun sagala rupa prosesor desktop, mobile sareng server AMD Ryzen, Athlon, A-Series sareng EPYC (panalungtik nunjukkeun metodeu. dina CPUs Ryzen sareng Zen microarchitecture 2 sareng Zen 3).

sumber: opennet.ru

Tambahkeun komentar