Hertzbleed, modern CPU'ları etkileyen yeni bir yan kanal saldırıları ailesidir

Texas Üniversitesi, Illinois Üniversitesi ve Washington Üniversitesi'nden bir araştırmacı ekibi, Hertzbleed kod adlı yeni bir yan kanal saldırıları ailesi (CVE-2022-23823, CVE-2022-24436) hakkında bilgi açıkladı. Önerilen saldırı yöntemi, modern işlemcilerdeki dinamik frekans kontrolü özelliklerine dayanmaktadır ve mevcut tüm Intel ve AMD CPU'larını etkilemektedir. Potansiyel olarak sorun, örneğin ARM sistemlerinde dinamik frekans değişikliklerini destekleyen diğer üreticilerin işlemcilerinde de kendini gösterebilir, ancak çalışma Intel ve AMD yongalarının test edilmesiyle sınırlıydı. Saldırı yönteminin uygulanmasını içeren kaynak metinler GitHub'da yayınlanmaktadır (uygulama Intel i7-9700 CPU'lu bir bilgisayarda test edilmiştir).

Güç tüketimini optimize etmek ve aşırı ısınmayı önlemek için işlemciler, yüke bağlı olarak frekansı dinamik olarak değiştirir; bu da performansta değişikliklere yol açar ve işlemlerin yürütme süresini etkiler (frekanstaki 1 Hz'lik bir değişiklik, performansta başına 1 saat döngüsü kadar bir değişikliğe yol açar) ikinci). Çalışma sırasında, AMD ve Intel işlemcilerde belirli koşullar altında frekanstaki değişimin işlenen verilerle doğrudan ilişkili olduğu, örneğin "2022 + 23823" işlemlerinin hesaplama süresinin "2022 + 24436" olduğu gerçeğine yol açtığı tespit edildi. ve “XNUMX + XNUMX” farklı olacaktır. Farklı verilerle yapılan işlemlerin yürütme zamanlarındaki farklılıkların analizine dayanarak, hesaplamalarda kullanılan bilgilerin dolaylı olarak geri yüklenmesi mümkündür. Aynı zamanda öngörülebilir sabit gecikmelere sahip yüksek hızlı ağlarda, isteklerin yürütme süresi tahmin edilerek uzaktan saldırı gerçekleştirilebilir.

Saldırının başarılı olması durumunda, belirlenen sorunlar, işlenen verinin niteliği ne olursa olsun, matematiksel hesaplamaların her zaman sabit zamanda yapıldığı algoritmaları kullanan kriptografik kütüphanelerdeki hesaplama süresinin analizine dayalı olarak özel anahtarların belirlenmesini mümkün kılmaktadır. . Bu tür kitaplıkların yan kanal saldırılarına karşı korunduğu düşünülüyordu, ancak ortaya çıktığı üzere hesaplama süresi yalnızca algoritma tarafından değil aynı zamanda işlemcinin özellikleri tarafından da belirleniyor.

Önerilen yöntemi kullanmanın fizibilitesini gösteren pratik bir örnek olarak, ABD tarafından düzenlenen kuantum sonrası kriptosistemler yarışmasının finalinde yer alan SIKE (Süpersingular Isogeny Key Encapsulation) anahtar kapsülleme mekanizmasının uygulanmasına yönelik bir saldırı gösterildi. Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) ve yan kanal saldırılarına karşı korumalı olarak konumlandırılmıştır. Deney sırasında, seçilen şifreli metne (şifreli metnin manipülasyonuna ve şifresinin çözülmesine dayalı kademeli seçim) dayalı yeni bir saldırı çeşidi kullanılarak, uzaktaki bir sistemden ölçümler alınarak şifreleme için kullanılan anahtarın tamamen kurtarılması mümkün oldu. Sabit hesaplama süresine sahip bir SIKE uygulamasının kullanımı. CIRCL uygulamasını kullanarak 364 bitlik bir anahtarın belirlenmesi 36 saat sürdü ve PQCrypto-SIDH 89 saat sürdü.

Intel ve AMD, işlemcilerinin soruna karşı savunmasızlığını kabul ettiler ancak güvenlik açığını bir mikro kod güncellemesi yoluyla engellemeyi planlamıyorlar çünkü donanım performansı üzerinde önemli bir etki yaratmadan donanımdaki güvenlik açığını ortadan kaldırmak mümkün olmayacak. Bunun yerine, kriptografik kitaplık geliştiricilere, gizli hesaplamalar yaparken bilgi sızıntısının programlı olarak nasıl engelleneceği konusunda öneriler verilmektedir. Cloudflare ve Microsoft, SIKE uygulamalarına zaten benzer koruma ekledi; bu da CIRCL için %5, PQCrypto-SIDH için ise %11 performans düşüşüyle ​​sonuçlandı. Güvenlik açığını engellemenin başka bir geçici çözümü de BIOS'ta veya sürücüde Turbo Boost, Turbo Core veya Precision Boost modlarını devre dışı bırakmaktır ancak bu değişiklik performansta ciddi bir düşüşe neden olacaktır.

Sorun Intel, Cloudflare ve Microsoft'a 2021'in üçüncü çeyreğinde, AMD ise 2022'nin ilk çeyreğinde bildirildi ancak sorunun kamuya açıklanması Intel'in talebi üzerine 14 Haziran 2022'ye ertelendi. Sorunun varlığı, 8-11 nesil Intel Core mikro mimarisine dayanan masaüstü ve dizüstü işlemcilerin yanı sıra çeşitli masaüstü, mobil ve sunucu işlemcileri AMD Ryzen, Athlon, A-Serisi ve EPYC'de doğrulandı (araştırmacılar yöntemi gösterdi) Zen mikro mimarisi 2 ve Zen 3'e sahip Ryzen CPU'larda).

Kaynak: opennet.ru

Yorum ekle