Hertzbleed అనేది ఆధునిక CPUలను ప్రభావితం చేసే సైడ్-ఛానల్ దాడుల యొక్క కొత్త కుటుంబం

యూనివర్శిటీ ఆఫ్ టెక్సాస్, యూనివర్శిటీ ఆఫ్ ఇల్లినాయిస్ మరియు యూనివర్శిటీ ఆఫ్ వాషింగ్టన్ నుండి పరిశోధకుల బృందం హెర్ట్జ్‌బ్లీడ్ అనే సంకేతనామం కలిగిన సైడ్-ఛానల్ దాడుల (CVE-2022-23823, CVE-2022-24436) యొక్క కొత్త కుటుంబం గురించి సమాచారాన్ని వెల్లడించింది. ప్రతిపాదిత దాడి పద్ధతి ఆధునిక ప్రాసెసర్‌లలో డైనమిక్ ఫ్రీక్వెన్సీ నియంత్రణ యొక్క లక్షణాలపై ఆధారపడి ఉంటుంది మరియు అన్ని ప్రస్తుత Intel మరియు AMD CPUలను ప్రభావితం చేస్తుంది. సంభావ్యంగా, సమస్య డైనమిక్ ఫ్రీక్వెన్సీ మార్పులకు మద్దతు ఇచ్చే ఇతర తయారీదారుల ప్రాసెసర్‌లలో కూడా వ్యక్తమవుతుంది, ఉదాహరణకు, ARM సిస్టమ్‌లలో, కానీ అధ్యయనం Intel మరియు AMD చిప్‌లను పరీక్షించడానికి పరిమితం చేయబడింది. దాడి పద్ధతి యొక్క అమలుతో మూల గ్రంథాలు GitHubలో ప్రచురించబడ్డాయి (ఇంటెల్ i7-9700 CPUతో కంప్యూటర్‌లో అమలు పరీక్షించబడింది).

విద్యుత్ వినియోగాన్ని ఆప్టిమైజ్ చేయడానికి మరియు వేడెక్కడాన్ని నిరోధించడానికి, ప్రాసెసర్‌లు లోడ్‌పై ఆధారపడి ఫ్రీక్వెన్సీని డైనమిక్‌గా మారుస్తాయి, ఇది పనితీరులో మార్పులకు దారితీస్తుంది మరియు ఆపరేషన్ల అమలు సమయాన్ని ప్రభావితం చేస్తుంది (1 Hz పౌనఃపున్యంలో మార్పు 1 గడియార చక్రం పనితీరులో మార్పుకు దారితీస్తుంది రెండవ). అధ్యయనం సమయంలో, AMD మరియు ఇంటెల్ ప్రాసెసర్‌లలోని కొన్ని పరిస్థితులలో, ఫ్రీక్వెన్సీలో మార్పు నేరుగా ప్రాసెస్ చేయబడిన డేటాతో పరస్పర సంబంధం కలిగి ఉందని కనుగొనబడింది, ఉదాహరణకు, "2022 + 23823" ఆపరేషన్ల గణన సమయం వాస్తవంకి దారితీస్తుంది. మరియు “2022 + 24436” భిన్నంగా ఉంటుంది. వేర్వేరు డేటాతో కార్యకలాపాల అమలు సమయంలో వ్యత్యాసాల విశ్లేషణ ఆధారంగా, గణనలలో ఉపయోగించిన సమాచారాన్ని పరోక్షంగా పునరుద్ధరించడం సాధ్యమవుతుంది. అదే సమయంలో, ఊహించదగిన స్థిరమైన జాప్యాలతో హై-స్పీడ్ నెట్‌వర్క్‌లలో, అభ్యర్థనల అమలు సమయాన్ని అంచనా వేయడం ద్వారా రిమోట్‌గా దాడిని నిర్వహించవచ్చు.

దాడి విజయవంతమైతే, గుర్తించబడిన సమస్యలు క్రిప్టోగ్రాఫిక్ లైబ్రరీలలో గణన సమయం యొక్క విశ్లేషణ ఆధారంగా ప్రైవేట్ కీలను గుర్తించడం సాధ్యపడుతుంది, ఇవి అల్గారిథమ్‌లను ఉపయోగిస్తాయి, దీనిలో డేటా యొక్క స్వభావంతో సంబంధం లేకుండా గణిత గణనలు ఎల్లప్పుడూ స్థిరమైన సమయంలో నిర్వహించబడతాయి. . ఇటువంటి లైబ్రరీలు సైడ్-ఛానల్ దాడుల నుండి రక్షించబడినట్లు పరిగణించబడ్డాయి, కానీ అది ముగిసినప్పుడు, గణన సమయం అల్గోరిథం ద్వారా మాత్రమే కాకుండా, ప్రాసెసర్ యొక్క లక్షణాల ద్వారా కూడా నిర్ణయించబడుతుంది.

ప్రతిపాదిత పద్ధతిని ఉపయోగించడం సాధ్యాసాధ్యాలను చూపే ఆచరణాత్మక ఉదాహరణగా, SIKE (సూపర్‌సింగ్యులర్ ఐసోజెనీ కీ ఎన్‌క్యాప్సులేషన్) కీ ఎన్‌క్యాప్సులేషన్ మెకానిజం అమలుపై దాడి ప్రదర్శించబడింది, ఇది US నిర్వహించిన పోస్ట్-క్వాంటం క్రిప్టోసిస్టమ్స్ పోటీలో ఫైనల్‌లో చేర్చబడింది. నేషనల్ ఇన్‌స్టిట్యూట్ ఆఫ్ స్టాండర్డ్స్ అండ్ టెక్నాలజీ (NIST), మరియు సైడ్ ఛానల్ దాడుల నుండి రక్షించబడింది. ప్రయోగం సమయంలో, ఎంచుకున్న సైఫర్‌టెక్స్ట్ (సైఫర్‌టెక్స్ట్ యొక్క మానిప్యులేషన్ మరియు దాని డిక్రిప్షన్‌ను పొందడం ఆధారంగా క్రమంగా ఎంపిక) ఆధారంగా దాడి యొక్క కొత్త వైవిధ్యాన్ని ఉపయోగించి, రిమోట్ సిస్టమ్ నుండి కొలతలు తీసుకోవడం ద్వారా ఎన్‌క్రిప్షన్ కోసం ఉపయోగించే కీని పూర్తిగా పునరుద్ధరించడం సాధ్యమైంది. స్థిరమైన గణన సమయంతో SIKE అమలును ఉపయోగించడం. CIRCL అమలును ఉపయోగించి 364-బిట్ కీని నిర్ణయించడానికి 36 గంటలు పట్టింది మరియు PQCrypto-SIDHకి 89 గంటలు పట్టింది.

ఇంటెల్ మరియు AMD లు తమ ప్రాసెసర్‌ల సమస్యకు హానిని గుర్తించాయి, అయితే మైక్రోకోడ్ అప్‌డేట్ ద్వారా హానిని నిరోధించడానికి ప్లాన్ చేయవద్దు, ఎందుకంటే హార్డ్‌వేర్ పనితీరుపై గణనీయమైన ప్రభావం లేకుండా హార్డ్‌వేర్‌లోని దుర్బలత్వాన్ని తొలగించడం సాధ్యం కాదు. బదులుగా, క్రిప్టోగ్రాఫిక్ లైబ్రరీల డెవలపర్‌లకు గోప్యమైన గణనలను నిర్వహిస్తున్నప్పుడు సమాచారం లీకేజీని ప్రోగ్రామాటిక్‌గా ఎలా నిరోధించాలనే దానిపై సిఫార్సులు ఇవ్వబడ్డాయి. క్లౌడ్‌ఫ్లేర్ మరియు మైక్రోసాఫ్ట్ ఇప్పటికే తమ SIKE ఇంప్లిమెంటేషన్‌లకు సారూప్య రక్షణను జోడించాయి, దీని ఫలితంగా CIRCL కోసం 5% పనితీరు హిట్ మరియు PQCrypto-SIDH కోసం 11% పనితీరు దెబ్బతింది. BIOS లేదా డ్రైవర్‌లో టర్బో బూస్ట్, టర్బో కోర్ లేదా ప్రెసిషన్ బూస్ట్ మోడ్‌లను నిలిపివేయడం దుర్బలత్వాన్ని నిరోధించడానికి మరొక ప్రత్యామ్నాయం, అయితే ఈ మార్పు పనితీరులో తీవ్ర తగ్గుదలకు దారి తీస్తుంది.

ఇంటెల్, క్లౌడ్‌ఫ్లేర్ మరియు మైక్రోసాఫ్ట్‌లకు 2021 మూడవ త్రైమాసికంలో మరియు AMDకి 2022 మొదటి త్రైమాసికంలో ఇష్యూ గురించి తెలియజేయబడింది, అయితే ఇంటెల్ అభ్యర్థన మేరకు ఈ సమస్యను పబ్లిక్‌గా బహిర్గతం చేయడం జూన్ 14, 2022 వరకు ఆలస్యం చేయబడింది. ఇంటెల్ కోర్ మైక్రోఆర్కిటెక్చర్ యొక్క 8-11 తరాల ఆధారంగా డెస్క్‌టాప్ మరియు ల్యాప్‌టాప్ ప్రాసెసర్‌లలో సమస్య ఉనికిని నిర్ధారించబడింది, అలాగే వివిధ డెస్క్‌టాప్, మొబైల్ మరియు సర్వర్ ప్రాసెసర్‌ల కోసం AMD రైజెన్, అథ్లాన్, A-సిరీస్ మరియు EPYC (పరిశోధకులు ఈ పద్ధతిని ప్రదర్శించారు. జెన్ మైక్రోఆర్కిటెక్చర్ 2 మరియు జెన్ 3తో Ryzen CPUలపై).

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి