Hertzbleed คือกลุ่มการโจมตีด้านข้างรูปแบบใหม่ที่ส่งผลต่อ CPU สมัยใหม่

ทีมนักวิจัยจากมหาวิทยาลัยเท็กซัส มหาวิทยาลัยอิลลินอยส์ และมหาวิทยาลัยวอชิงตันได้เปิดเผยข้อมูลเกี่ยวกับการโจมตีช่องทางด้านข้างกลุ่มใหม่ (CVE-2022-23823, CVE-2022-24436) ชื่อรหัสว่า Hertzbleed วิธีการโจมตีที่นำเสนอนั้นขึ้นอยู่กับคุณสมบัติของการควบคุมความถี่แบบไดนามิกในโปรเซสเซอร์สมัยใหม่ และส่งผลต่อ CPU ของ Intel และ AMD ในปัจจุบันทั้งหมด อาจเป็นไปได้ว่าปัญหาอาจปรากฏในโปรเซสเซอร์จากผู้ผลิตรายอื่นที่รองรับการเปลี่ยนแปลงความถี่แบบไดนามิก เช่น ในระบบ ARM แต่การศึกษานี้จำกัดอยู่เพียงการทดสอบชิป Intel และ AMD ข้อความต้นฉบับที่มีการใช้วิธีการโจมตีนั้นเผยแพร่บน GitHub (การใช้งานได้รับการทดสอบบนคอมพิวเตอร์ที่ใช้ CPU Intel i7-9700)

เพื่อเพิ่มประสิทธิภาพการใช้พลังงานและป้องกันความร้อนสูงเกินไป โปรเซสเซอร์จะเปลี่ยนความถี่แบบไดนามิกขึ้นอยู่กับโหลด ซึ่งนำไปสู่การเปลี่ยนแปลงประสิทธิภาพและส่งผลต่อเวลาดำเนินการ (การเปลี่ยนแปลงความถี่ 1 Hz นำไปสู่การเปลี่ยนแปลงประสิทธิภาพ 1 รอบสัญญาณนาฬิกาต่อ ที่สอง). ในระหว่างการศึกษาพบว่าภายใต้เงื่อนไขบางประการของโปรเซสเซอร์ AMD และ Intel การเปลี่ยนแปลงความถี่มีความสัมพันธ์โดยตรงกับข้อมูลที่กำลังประมวลผลซึ่งนำไปสู่ความจริงที่ว่าเวลาในการคำนวณของการดำเนินการ "2022 + 23823" และ “2022 + 24436” จะแตกต่างออกไป จากการวิเคราะห์ความแตกต่างในเวลาดำเนินการของการดำเนินการด้วยข้อมูลที่แตกต่างกัน คุณสามารถกู้คืนข้อมูลที่ใช้ในการคำนวณทางอ้อมได้ ในเวลาเดียวกัน ในเครือข่ายความเร็วสูงที่มีความล่าช้าอย่างต่อเนื่องที่คาดการณ์ได้ การโจมตีสามารถดำเนินการได้จากระยะไกลโดยการประมาณเวลาดำเนินการของคำขอ

หากการโจมตีสำเร็จ ปัญหาที่ระบุจะทำให้สามารถระบุคีย์ส่วนตัวโดยอิงจากการวิเคราะห์เวลาในการคำนวณในไลบรารีการเข้ารหัสที่ใช้อัลกอริธึมซึ่งการคำนวณทางคณิตศาสตร์จะดำเนินการในเวลาคงที่เสมอ โดยไม่คำนึงถึงลักษณะของข้อมูลที่กำลังประมวลผล . ไลบรารีดังกล่าวถือว่าได้รับการปกป้องจากการโจมตีช่องทางด้านข้าง แต่เมื่อปรากฏออกมา เวลาในการคำนวณไม่เพียงถูกกำหนดโดยอัลกอริธึมเท่านั้น แต่ยังรวมถึงลักษณะของโปรเซสเซอร์ด้วย

เป็นตัวอย่างในทางปฏิบัติที่แสดงให้เห็นถึงความเป็นไปได้ของการใช้วิธีการที่นำเสนอ มีการสาธิตการโจมตีการใช้งานกลไกการห่อหุ้มคีย์ SIKE (Supersingular Isogeny Key Encapsulation) ซึ่งรวมอยู่ในรอบชิงชนะเลิศของการแข่งขันระบบเข้ารหัสหลังควอนตัมที่จัดขึ้นโดยสหรัฐอเมริกา สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) และได้รับการคุ้มครองจากการโจมตีช่องทางด้านข้าง ในระหว่างการทดลอง การใช้การโจมตีรูปแบบใหม่โดยอิงตามไซเฟอร์เท็กซ์ที่เลือก (การเลือกแบบค่อยเป็นค่อยไปตามการจัดการไซเฟอร์เท็กซ์และการถอดรหัส) ทำให้สามารถกู้คืนคีย์ที่ใช้สำหรับการเข้ารหัสได้อย่างสมบูรณ์โดยทำการวัดจากระบบระยะไกล แม้ว่า การใช้การดำเนินการ SIKE ด้วยเวลาการคำนวณคงที่ การพิจารณาคีย์ 364 บิตโดยใช้ CIRCL ใช้เวลา 36 ชั่วโมง และ PQCrypto-SIDH ใช้เวลา 89 ชั่วโมง

Intel และ AMD รับทราบถึงช่องโหว่ของโปรเซสเซอร์ต่อปัญหานี้ แต่ไม่ได้วางแผนที่จะบล็อกช่องโหว่ดังกล่าวผ่านการอัพเดตไมโครโค้ด เนื่องจากจะไม่สามารถกำจัดช่องโหว่ในฮาร์ดแวร์ได้หากไม่มีผลกระทบอย่างมีนัยสำคัญต่อประสิทธิภาพของฮาร์ดแวร์ นักพัฒนาไลบรารีการเข้ารหัสจะได้รับคำแนะนำเกี่ยวกับวิธีการบล็อกการรั่วไหลของข้อมูลโดยทางโปรแกรมเมื่อทำการคำนวณที่เป็นความลับ Cloudflare และ Microsoft ได้เพิ่มการป้องกันที่คล้ายกันให้กับการใช้งาน SIKE ของพวกเขาแล้ว ซึ่งส่งผลให้ประสิทธิภาพลดลง 5% สำหรับ CIRCL และประสิทธิภาพลดลง 11% สำหรับ PQCrypto-SIDH วิธีแก้ปัญหาอื่นในการบล็อกช่องโหว่คือการปิดการใช้งานโหมด Turbo Boost, Turbo Core หรือ Precision Boost ใน BIOS หรือไดรเวอร์ แต่การเปลี่ยนแปลงนี้จะส่งผลให้ประสิทธิภาพลดลงอย่างมาก

Intel, Cloudflare และ Microsoft ได้รับแจ้งถึงปัญหานี้ในไตรมาสที่สามของปี 2021 และ AMD ในไตรมาสแรกของปี 2022 แต่การเปิดเผยต่อสาธารณะเกี่ยวกับปัญหานี้ล่าช้าไปจนถึงวันที่ 14 มิถุนายน 2022 ตามคำร้องขอของ Intel การปรากฏตัวของปัญหาได้รับการยืนยันในโปรเซสเซอร์เดสก์ท็อปและแล็ปท็อปที่ใช้สถาปัตยกรรมไมโคร Intel Core เจนเนอเรชั่น 8-11 รวมถึงโปรเซสเซอร์เดสก์ท็อปมือถือและเซิร์ฟเวอร์ต่างๆ AMD Ryzen, Athlon, A-Series และ EPYC (นักวิจัยสาธิตวิธีการ บนซีพียู Ryzen ที่มี Zen microarchitecture 2 และ Zen 3)

ที่มา: opennet.ru

เพิ่มความคิดเห็น