Hertzbleed là một nhóm tấn công kênh bên mới ảnh hưởng đến CPU hiện đại

Một nhóm các nhà nghiên cứu từ Đại học Texas, Đại học Illinois và Đại học Washington đã tiết lộ thông tin về một nhóm tấn công kênh bên mới (CVE-2022-23823, CVE-2022-24436), có tên mã là Hertzbleed. Phương thức tấn công được đề xuất dựa trên các tính năng kiểm soát tần số động trong các bộ xử lý hiện đại và ảnh hưởng đến tất cả các CPU Intel và AMD hiện tại. Có khả năng, vấn đề cũng có thể xuất hiện ở các bộ xử lý của các nhà sản xuất khác hỗ trợ thay đổi tần số động, chẳng hạn như trong hệ thống ARM, nhưng nghiên cứu chỉ giới hạn ở việc thử nghiệm chip Intel và AMD. Các văn bản nguồn về cách triển khai phương thức tấn công được xuất bản trên GitHub (việc triển khai đã được thử nghiệm trên máy tính có CPU Intel i7-9700).

Để tối ưu hóa mức tiêu thụ điện năng và tránh quá nhiệt, bộ xử lý tự động thay đổi tần số tùy theo tải, dẫn đến thay đổi hiệu suất và ảnh hưởng đến thời gian thực hiện các hoạt động (thay đổi tần số 1 Hz dẫn đến thay đổi hiệu suất 1 chu kỳ xung nhịp mỗi lần). thứ hai). Trong quá trình nghiên cứu, người ta nhận thấy rằng trong một số điều kiện nhất định trên bộ xử lý AMD và Intel, sự thay đổi tần số tương quan trực tiếp với dữ liệu đang được xử lý, chẳng hạn, điều này dẫn đến thực tế là thời gian tính toán của các hoạt động “2022 + 23823” và “2022 + 24436” sẽ khác. Dựa trên việc phân tích sự khác biệt về thời gian thực hiện các thao tác với các dữ liệu khác nhau, có thể gián tiếp khôi phục thông tin được sử dụng trong tính toán. Đồng thời, trong các mạng tốc độ cao với độ trễ liên tục có thể dự đoán được, một cuộc tấn công có thể được thực hiện từ xa bằng cách ước tính thời gian thực hiện các yêu cầu.

Nếu cuộc tấn công thành công, các vấn đề được xác định có thể xác định khóa riêng dựa trên phân tích thời gian tính toán trong các thư viện mật mã sử dụng thuật toán trong đó các phép tính toán học luôn được thực hiện trong thời gian không đổi, bất kể tính chất của dữ liệu đang được xử lý. . Các thư viện như vậy được coi là được bảo vệ khỏi các cuộc tấn công kênh bên, nhưng hóa ra, thời gian tính toán được xác định không chỉ bởi thuật toán mà còn bởi các đặc tính của bộ xử lý.

Như một ví dụ thực tế cho thấy tính khả thi của việc sử dụng phương pháp được đề xuất, một cuộc tấn công vào việc triển khai cơ chế đóng gói khóa SIKE (Supersingular Isogeny Key Encapsulation) đã được trình diễn, được đưa vào vòng chung kết của cuộc thi hệ thống mật mã sau lượng tử do Hoa Kỳ tổ chức. Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) và được định vị là được bảo vệ khỏi các cuộc tấn công kênh bên. Trong quá trình thử nghiệm, sử dụng một biến thể mới của cuộc tấn công dựa trên văn bản mật mã đã chọn (lựa chọn dần dần dựa trên thao tác với văn bản mật mã và thu được giải mã của nó), có thể khôi phục hoàn toàn khóa được sử dụng để mã hóa bằng cách thực hiện các phép đo từ hệ thống từ xa, mặc dù việc sử dụng triển khai SIKE với thời gian tính toán không đổi. Việc xác định khóa 364 bit bằng cách triển khai CIRCL mất 36 giờ và PQCrypto-SIDH mất 89 giờ.

Intel và AMD đã thừa nhận lỗ hổng bảo mật trong bộ xử lý của họ đối với vấn đề này, nhưng không có kế hoạch chặn lỗ hổng này thông qua bản cập nhật vi mã, vì sẽ không thể loại bỏ lỗ hổng trong phần cứng mà không ảnh hưởng đáng kể đến hiệu suất phần cứng. Thay vào đó, các nhà phát triển thư viện mật mã được đưa ra các khuyến nghị về cách chặn rò rỉ thông tin theo chương trình khi thực hiện các phép tính bí mật. Cloudflare và Microsoft đã bổ sung biện pháp bảo vệ tương tự cho việc triển khai SIKE của họ, điều này dẫn đến hiệu suất giảm 5% cho CIRCL và hiệu suất giảm 11% cho PQCrypto-SIDH. Một cách giải quyết khác để chặn lỗ hổng này là tắt các chế độ Turbo Boost, Turbo Core hoặc Precision Boost trong BIOS hoặc trình điều khiển, nhưng thay đổi này sẽ khiến hiệu suất giảm đáng kể.

Intel, Cloudflare và Microsoft đã được thông báo về vấn đề này vào quý 2021 năm 2022 và AMD vào quý 14 năm 2022, nhưng việc tiết lộ công khai vấn đề này đã bị trì hoãn cho đến ngày 8 tháng 11 năm 2 theo yêu cầu của Intel. Sự hiện diện của sự cố đã được xác nhận trong bộ xử lý máy tính để bàn và máy tính xách tay dựa trên vi kiến ​​​​trúc Intel Core thế hệ 3-XNUMX, cũng như đối với các bộ xử lý máy tính để bàn, thiết bị di động và máy chủ khác nhau AMD Ryzen, Athlon, A-Series và EPYC (các nhà nghiên cứu đã trình diễn phương pháp trên CPU Ryzen với vi kiến ​​trúc Zen XNUMX và Zen XNUMX).

Nguồn: opennet.ru

Thêm một lời nhận xét