Hertzbleed ni familia mpya ya mashambulizi ya njia ya kando yanayoathiri CPU za kisasa

Timu ya watafiti kutoka Chuo Kikuu cha Texas, Chuo Kikuu cha Illinois, na Chuo Kikuu cha Washington wamefichua habari kuhusu familia mpya ya mashambulizi ya kituo (CVE-2022-23823, CVE-2022-24436), iliyopewa jina la Hertzbleed. Mbinu ya mashambulizi iliyopendekezwa inategemea vipengele vya udhibiti wa mzunguko wa nguvu katika wasindikaji wa kisasa na huathiri CPU zote za sasa za Intel na AMD. Uwezekano, tatizo linaweza pia kujidhihirisha katika wasindikaji kutoka kwa wazalishaji wengine wanaounga mkono mabadiliko ya mzunguko wa nguvu, kwa mfano, katika mifumo ya ARM, lakini utafiti ulikuwa mdogo wa kupima chips za Intel na AMD. Maandishi ya chanzo na utekelezaji wa njia ya mashambulizi yanachapishwa kwenye GitHub (utekelezaji ulijaribiwa kwenye kompyuta na Intel i7-9700 CPU).

Ili kuongeza matumizi ya nguvu na kuzuia joto kupita kiasi, wasindikaji hubadilisha frequency kulingana na mzigo, ambayo husababisha mabadiliko katika utendaji na kuathiri wakati wa utekelezaji wa shughuli (mabadiliko ya frequency na 1 Hz husababisha mabadiliko katika utendaji kwa mzunguko wa saa 1 kwa kila mtu. pili). Wakati wa utafiti, iligunduliwa kuwa chini ya hali fulani kwenye wasindikaji wa AMD na Intel, mabadiliko ya frequency yanahusiana moja kwa moja na data inayochakatwa, ambayo, kwa mfano, inaongoza kwa ukweli kwamba wakati wa hesabu wa shughuli "2022 + 23823" na "2022 + 24436" itakuwa tofauti. Kulingana na uchambuzi wa tofauti katika muda wa utekelezaji wa shughuli na data tofauti, inawezekana kurejesha moja kwa moja habari iliyotumiwa katika mahesabu. Wakati huo huo, katika mitandao ya kasi na ucheleweshaji unaotabirika wa mara kwa mara, shambulio linaweza kufanywa kwa mbali kwa kukadiria wakati wa utekelezaji wa maombi.

Iwapo shambulio hilo limefaulu, matatizo yaliyotambuliwa hufanya iwezekane kubainisha funguo za faragha kulingana na uchanganuzi wa muda wa kukokotoa katika maktaba za kriptografia zinazotumia algoriti ambapo hesabu za hisabati hufanywa kila mara kwa wakati usiobadilika, bila kujali asili ya data inayochakatwa. . Maktaba kama hizo zilizingatiwa kuwa zinalindwa kutokana na shambulio la njia ya upande, lakini kama ilivyotokea, wakati wa hesabu hauamuliwa tu na algorithm, lakini pia na sifa za processor.

Kama mfano wa vitendo unaoonyesha uwezekano wa kutumia mbinu iliyopendekezwa, shambulio la utekelezaji wa utaratibu wa usimbaji wa ufunguo wa SIKE (Supersingular Isogeny Key Encapsulation) lilionyeshwa, ambalo lilijumuishwa katika fainali ya shindano la baada ya quantum cryptosystems lililofanywa na Marekani. Taasisi ya Kitaifa ya Viwango na Teknolojia (NIST), na imewekwa kama imelindwa dhidi ya mashambulizi ya njia za kando. Wakati wa jaribio, kwa kutumia lahaja mpya ya shambulio kulingana na maandishi ya siri yaliyochaguliwa (uteuzi wa taratibu kulingana na upotoshaji wa maandishi ya siri na kupata usimbuaji wake), iliwezekana kupata tena ufunguo unaotumika kwa usimbaji kwa kuchukua vipimo kutoka kwa mfumo wa mbali, licha ya kuwa. matumizi ya utekelezaji wa SIKE na wakati wa kukokotoa mara kwa mara. Kuamua ufunguo wa 364-bit kwa kutumia utekelezaji wa CIRCL kulichukua saa 36, ​​na PQCrypto-SIDH ilichukua saa 89.

Intel na AMD wamekubali uwezekano wa wasindikaji wao kwa tatizo, lakini hawana mpango wa kuzuia mazingira magumu kupitia sasisho la microcode, kwani haitawezekana kuondoa udhaifu katika vifaa bila athari kubwa kwenye utendaji wa vifaa. Badala yake, watengenezaji wa maktaba ya kriptografia hupewa mapendekezo ya jinsi ya kuzuia uvujaji wa habari kiprogramu wakati wa kufanya hesabu za siri. Cloudflare na Microsoft tayari wameongeza ulinzi sawa kwa utekelezaji wao wa SIKE, ambao umesababisha utendakazi wa 5% wa CIRCL na utendakazi wa 11% wa PQCrypto-SIDH. Njia nyingine ya kuzuia uwezekano wa kuathiriwa ni kuzima njia za Turbo Boost, Turbo Core, au Precision Boost katika BIOS au dereva, lakini mabadiliko haya yatasababisha kupungua kwa kasi kwa utendaji.

Intel, Cloudflare na Microsoft ziliarifiwa kuhusu suala hilo katika robo ya tatu ya 2021, na AMD katika robo ya kwanza ya 2022, lakini ufichuzi wa hadharani wa suala hilo ulicheleweshwa hadi Juni 14, 2022 kwa ombi la Intel. Uwepo wa tatizo umethibitishwa katika wasindikaji wa kompyuta na kompyuta za mkononi kulingana na vizazi 8-11 vya usanifu wa Intel Core, pamoja na wasindikaji mbalimbali wa kompyuta, simu na seva AMD Ryzen, Athlon, A-Series na EPYC (watafiti walionyesha njia hiyo. kwenye CPU za Ryzen zilizo na usanifu mdogo wa Zen 2 na Zen 3).

Chanzo: opennet.ru

Kuongeza maoni