Атаката на страничния канал “Hertzbleed” заплашва криптографските ключове за сървъри

Атака за синхронизиране на страничен канал, наречена “Hertzbleed” от изследователите, може да позволи на отдалечените нападатели да надушат криптографски ключове за сървъри. Това засяга повечето процесори на Intel, както и някои чипсети от AMD и вероятно други.

Въпросът е във времето дефект в страничния канал (проследява се като CVE-2022-24436 за Intel и CVE-2022-23823
за AMD), открит в технологията за регулиране на процесора, известна като динамично мащабиране на напрежението и честотата (DVFS). DVFS регулира консумацията на енергия и използването на електрически ток, така че процесорът да не се прегрява при обработка на големи количества данни и да пести енергията на батерията по време на ниска активност.

Както Intel обяснява в насоки, публикувани тази седмицаспазването на тези промени в регулацията може да позволи на нападателите да извлекат чувствителна информация.

„Намаляването на честотата на процесора се задейства, когато се достигне една от тези граници, което води до честота на процесора“, според Intel. „Тази промяна на честотата и полученото поведение могат да бъдат свързани с информацията, която се обработва от процесора, и може да е възможно да се изведат части от информацията чрез сложен анализ на поведението при промяна на честотата.“

„В най-лошия случай тези атаки могат да позволят на нападателя да извлече криптографски ключове от отдалечени сървъри, за които преди се е смятало, че са сигурни“, според технически изследователска работа (PDF) от екипа, открил атаката, от Тексаския университет в Остин, Университета на Илинойс Урбана-Шампейн и Университета на Вашингтон.

Hertzbleed – името му е преценка на печално известните “Heartbleed” атака на времето от 2014 г. – е важно, защото позволява отдалечени атаки, без да е необходимо да се подкопава интерфейс за измерване на мощност, отбелязват изследователите, като по този начин се разширява повърхността на атаката.

(Софтуерно базираните атаки за анализ на мощността могат да бъдат смекчени и лесно открити чрез блокиране (или ограничаване) [10]) достъп до интерфейси за измерване на мощността, “според документа.” До днес такава стратегия за смекчаване ефективно би намалила повърхността на атаката до анализ на физическата мощност, значително по-ниска заплаха.”

Реална заплаха или не?

Въпреки че изследователите признават, че всякакви атаки в реалния свят биха изисквали високо ниво на сложност, те показаха успешни доказателства за концепция за извличане на ключове като отдалечени нападатели, удостоверени с ниски привилегии и не изисква взаимодействие с потребител. Това прави „Hertzbleed е реална и практична заплаха за сигурността на криптографския софтуер“, казват те.

Intel иска да се различава.

„Въпреки че този въпрос е интересен от изследователска гледна точка, ние не вярваме, че тази атака е практична извън лабораторна среда“, каза Джери Брайънт, старши директор на комуникациите по сигурността и реакцията на инциденти в Intel. в скорошен постинг. „Също така имайте предвид, че криптографските реализации, които са втвърдени срещу атаки на страничните канали на захранването, не са уязвими към този проблем.“

Той обаче обясни също, че проблемът може да надхвърли Intel и AMD.

„CVE-2022-24436 не е специфичен за архитектурата и всеки модерен процесор, който има динамично управление на мощността и топлината, е потенциално засегнат“, каза той. „Intel сподели своите констатации с други доставчици на силиций, за да могат да оценят потенциалното им въздействие.“

Нито Intel, нито AMD издават микрокод за справяне с проблема; вместо това те препоръчват на разработчиците да постигнат смекчаване чрез маскиране и заслепяващи техники, които биха скрили промените във времето от наблюдение.