Ang Hertzbleed ay isang bagong pamilya ng mga pag-atake sa side-channel na nakakaapekto sa mga modernong CPU

Ang isang pangkat ng mga mananaliksik mula sa University of Texas, University of Illinois, at University of Washington ay nagsiwalat ng impormasyon tungkol sa isang bagong pamilya ng mga side-channel na pag-atake (CVE-2022-23823, CVE-2022-24436), na may codenamed Hertzbleed. Ang iminungkahing paraan ng pag-atake ay batay sa mga tampok ng dynamic na frequency control sa mga modernong processor at nakakaapekto sa lahat ng kasalukuyang Intel at AMD CPU. Posible, ang problema ay maaari ring magpakita mismo sa mga processor mula sa iba pang mga tagagawa na sumusuporta sa mga pagbabago sa dynamic na dalas, halimbawa, sa mga ARM system, ngunit ang pag-aaral ay limitado sa pagsubok ng Intel at AMD chips. Ang mga source text na may pagpapatupad ng paraan ng pag-atake ay na-publish sa GitHub (ang pagpapatupad ay sinubukan sa isang computer na may Intel i7-9700 CPU).

Upang ma-optimize ang pagkonsumo ng kuryente at maiwasan ang sobrang pag-init, dynamic na binabago ng mga processor ang dalas depende sa pagkarga, na humahantong sa mga pagbabago sa pagganap at nakakaapekto sa oras ng pagpapatupad ng mga operasyon (ang pagbabago sa dalas ng 1 Hz ay ​​humahantong sa isang pagbabago sa pagganap ng 1 cycle ng orasan bawat pangalawa). Sa panahon ng pag-aaral, natagpuan na sa ilalim ng ilang mga kundisyon sa mga processor ng AMD at Intel, ang pagbabago sa dalas ay direktang nauugnay sa data na pinoproseso, na, halimbawa, ay humahantong sa katotohanan na ang oras ng pagkalkula ng mga operasyon na "2022 + 23823" at "2022 + 24436" ay magkakaiba. Batay sa pagsusuri ng mga pagkakaiba sa oras ng pagpapatupad ng mga operasyon na may iba't ibang data, posible na hindi direktang ibalik ang impormasyong ginamit sa mga kalkulasyon. Kasabay nito, sa mga high-speed network na may predictable na pare-parehong pagkaantala, ang isang pag-atake ay maaaring isagawa nang malayuan sa pamamagitan ng pagtantya sa oras ng pagpapatupad ng mga kahilingan.

Kung matagumpay ang pag-atake, ginagawang posible ng mga natukoy na problema na matukoy ang mga pribadong key batay sa pagsusuri ng oras ng pagkalkula sa mga cryptographic na library na gumagamit ng mga algorithm kung saan ang mga kalkulasyon ng matematika ay palaging ginagawa sa pare-parehong oras, anuman ang uri ng data na pinoproseso. . Ang nasabing mga aklatan ay itinuturing na protektado mula sa mga pag-atake sa side-channel, ngunit tulad ng nangyari, ang oras ng pagkalkula ay tinutukoy hindi lamang ng algorithm, kundi pati na rin ng mga katangian ng processor.

Bilang isang praktikal na halimbawa na nagpapakita ng pagiging posible ng paggamit ng iminungkahing pamamaraan, ang isang pag-atake sa pagpapatupad ng SIKE (Supersingular Isogeny Key Encapsulation) na mekanismo ng key encapsulation ay ipinakita, na kasama sa pangwakas ng post-quantum cryptosystems competition na ginanap ng US National Institute of Standards and Technology (NIST), at nakaposisyon bilang protektado mula sa mga pag-atake sa side channel. Sa panahon ng eksperimento, gamit ang isang bagong variant ng pag-atake batay sa napiling ciphertext (unti-unting pagpili batay sa pagmamanipula ng ciphertext at pagkuha ng decryption nito), posible na ganap na mabawi ang susi na ginamit para sa pag-encrypt sa pamamagitan ng pagkuha ng mga sukat mula sa isang malayong sistema, sa kabila ng ang paggamit ng isang pagpapatupad ng SIKE na may pare-parehong oras ng pagkalkula. Ang pagtukoy ng 364-bit na key gamit ang pagpapatupad ng CIRCL ay tumagal ng 36 na oras, at ang PQCrypto-SIDH ay tumagal ng 89 na oras.

Kinilala ng Intel at AMD ang kahinaan ng kanilang mga processor sa problema, ngunit hindi planong harangan ang kahinaan sa pamamagitan ng pag-update ng microcode, dahil hindi posible na alisin ang kahinaan sa hardware nang walang makabuluhang epekto sa pagganap ng hardware. Sa halip, ang mga developer ng mga cryptographic na library ay binibigyan ng mga rekomendasyon kung paano i-block ng programmatically ang pagtagas ng impormasyon kapag nagsasagawa ng mga kumpidensyal na kalkulasyon. Nagdagdag na ang Cloudflare at Microsoft ng katulad na proteksyon sa kanilang mga pagpapatupad ng SIKE, na nagresulta sa 5% na performance hit para sa CIRCL at 11% na performance hit para sa PQCrypto-SIDH. Ang isa pang solusyon para sa pagharang sa kahinaan ay ang hindi paganahin ang Turbo Boost, Turbo Core, o Precision Boost mode sa BIOS o driver, ngunit ang pagbabagong ito ay magreresulta sa isang matinding pagbaba sa pagganap.

Inabisuhan ang Intel, Cloudflare at Microsoft tungkol sa isyu noong ikatlong quarter ng 2021, at AMD sa unang quarter ng 2022, ngunit naantala ang pampublikong pagsisiwalat ng isyu hanggang Hunyo 14, 2022 sa kahilingan ng Intel. Ang pagkakaroon ng problema ay nakumpirma sa desktop at laptop processors batay sa 8-11 na henerasyon ng Intel Core microarchitecture, pati na rin para sa iba't ibang desktop, mobile at server processors AMD Ryzen, Athlon, A-Series at EPYC (ipinakita ng mga mananaliksik ang pamamaraan sa mga Ryzen CPU na may Zen microarchitecture 2 at Zen 3).

Pinagmulan: opennet.ru

Magdagdag ng komento