Hertzbleed - bu zamonaviy protsessorlarga ta'sir qiluvchi yangi yon kanalli hujumlar oilasi

Texas, Illinoys va Vashington universiteti tadqiqotchilari guruhi Hertzbleed kod nomi bilan atalgan yangi yon kanalli hujumlar oilasi (CVE-2022-23823, CVE-2022-24436) haqidagi ma’lumotlarni oshkor qildi. Tavsiya etilgan hujum usuli zamonaviy protsessorlarda dinamik chastotani boshqarish xususiyatlariga asoslanadi va barcha joriy Intel va AMD protsessorlariga ta'sir qiladi. Ehtimol, muammo ARM tizimlari kabi dinamik chastota o'zgarishini qo'llab-quvvatlaydigan boshqa ishlab chiqaruvchilarning protsessorlarida o'zini namoyon qilishi mumkin, ammo tadqiqot Intel va AMD chiplarini sinovdan o'tkazish bilan cheklangan. Hujum usulini amalga oshirish bilan manba matnlari GitHub-da nashr etiladi (amalga oshirish Intel i7-9700 protsessorli kompyuterda sinovdan o'tkazildi).

Quvvat sarfini optimallashtirish va haddan tashqari qizib ketishning oldini olish uchun protsessorlar yukga qarab chastotani dinamik ravishda o'zgartiradilar, bu esa ishlashning o'zgarishiga olib keladi va operatsiyalarni bajarish vaqtiga ta'sir qiladi (chastotaning 1 Gts ga o'zgarishi ishlashning har biriga 1 tsiklga o'zgarishiga olib keladi) ikkinchi). Tadqiqot davomida, AMD va Intel protsessorlarida ma'lum sharoitlarda chastotaning o'zgarishi to'g'ridan-to'g'ri ishlov berilayotgan ma'lumotlar bilan bog'liq ekanligi aniqlandi, bu, masalan, "2022" operatsiyalari uchun hisoblash vaqtiga olib keladi. + 23823" va "2022 + 24436" boshqacha bo'ladi. Turli ma'lumotlar bilan operatsiyalarni bajarish vaqtidagi farqlarni tahlil qilish asosida hisob-kitoblarda foydalanilgan ma'lumotlarni bilvosita tiklash mumkin. Shu bilan birga, prognoz qilinadigan doimiy kechikishlarga ega bo'lgan yuqori tezlikdagi tarmoqlarda so'rovni bajarish vaqtini taxmin qilish orqali hujumni masofadan turib amalga oshirish mumkin.

Agar hujum muvaffaqiyatli bo'lsa, aniqlangan muammolar qayta ishlanayotgan ma'lumotlarning tabiatidan qat'i nazar, matematik hisoblar doimo doimiy vaqtda amalga oshiriladigan algoritmlardan foydalangan holda kriptografik kutubxonalarda hisoblash vaqtini tahlil qilish asosida shaxsiy kalitlarni aniqlash imkonini beradi. Bunday kutubxonalar uchinchi tomon kanallari orqali hujumlardan himoyalangan deb hisoblangan, ammo ma'lum bo'lishicha, hisoblash vaqti nafaqat algoritm, balki protsessorning xususiyatlari bilan ham belgilanadi.

Taklif etilgan usulni qo'llashning realligini ko'rsatadigan amaliy misol sifatida AQSh tomonidan o'tkazilgan post-kvant kriptotizimlar tanlovining finaliga kirgan SIKE (Supersingular Isogeny Key Encapsulation) kalit inkapsulyatsiya mexanizmini amalga oshirishga qilingan hujum namoyish etildi. Milliy standartlar va texnologiyalar instituti (NIST) va uchinchi tomon hujumlaridan himoyalangan. Tajriba jarayonida shifrlangan matn hujumining yangi variantidan foydalangan holda (shifr matni bilan manipulyatsiya qilish va uning shifrini ochishga asoslangan bosqichma-bosqich taxmin qilish) masofaviy tizimdan o'lchovlarni olib, shifrlash uchun ishlatiladigan kalitni to'liq tiklash mumkin bo'ldi. doimiy hisoblash vaqti bilan SIKE ilovasidan foydalanish. CIRCL ilovasi yordamida 364 bitli kalitni aniqlash uchun 36 soat, PQCrypto-SIDH uchun esa 89 soat kerak bo'ldi.

Intel va AMD o'z protsessorlarining muammoga zaifligini tan oldilar, ammo mikrokodni yangilash orqali zaiflikni bloklashni rejalashtirmayaptilar, chunki unumdorlikka sezilarli ta'sir ko'rsatmasdan apparatdagi zaiflikni tuzatish mumkin bo'lmaydi. Buning o'rniga kriptografik kutubxonalarni ishlab chiquvchilarga maxfiy hisob-kitoblarni amalga oshirishda ma'lumotlarning sizib chiqishini dasturiy tarzda blokirovka qilish bo'yicha tavsiyalar beriladi. Cloudflare va Microsoft allaqachon ushbu himoyani o'zlarining SIKE ilovalariga qo'shgan, natijada CIRCL uchun 5% va PQCrypto-SIDH uchun 11% ishlash jazosi. BIOS yoki drayverdagi zaiflikni blokirovka qilish uchun boshqa vaqtinchalik yechim sifatida siz Turbo Boost, Turbo Core yoki Precision Boost rejimlarini o'chirib qo'yishingiz mumkin, ammo bu o'zgarish ishlashning keskin pasayishiga olib keladi.

Intel, Cloudflare va Microsoft 2021-yilning 2022-choragida, AMD esa 14-yilning 2022-choragida xabardor qilingan, biroq Intel iltimosiga ko‘ra, muammoni ommaga oshkor qilish 8-yil 11-iyungacha kechiktirildi. Muammo 2-3-avlod Intel Core mikroarxitekturasi asosida ish stoli va noutbuk protsessorlarida, shuningdek, turli xil AMD Ryzen, Athlon, A-Series va EPYC ish stoli, mobil va server protsessorlarida tasdiqlangan (tadqiqotchilar Ryzen-da usulni ko'rsatgan). Zen mikroarxitekturasiga ega protsessorlar).XNUMX va Zen XNUMX).

Manba: opennet.ru

a Izoh qo'shish