Hertzbleed позволява кражба на криптографски ключове в процесори Intel и AMD

hertzbleed 1000x600.jpg
hertzbleed 1000×600.jpg

Наскоро нов уязвимост, засягаща процесорите Intel и AMD. Тази уязвимост е кръстена като „Hertzbleed“ и нейната експлоатация позволява злонамерени участници отдалечена кражба на AES криптографски ключове просто чрез измерване на изразходваната енергия при обработка на нейните стойности.

Отдалечената кражба на криптографски ключове след измерване на консумацията на енергия е известна от дълго време, но досега злонамерените участници имаха много ограничени възможности да направят това успешно. Това обаче изглежда се е променило с „Hertzbleed“, Тъй като изследователите са измислили как да превърнат подобно измерване в атака, която е по-малко взискателна за успешно провеждане.

Задълбочавайки се в детайлите, изследователи от университетите на Тексас в Остин, Вашингтон и Илинойс Urbana-Champaign са открили, че динамичното напрежение и честотно скалиране (DVFS), функция за управление на температурата и захранването, вградена в съвременните процесори, позволява на нападателите да заключат промените в консумацията на енергия чрез моторизиране на времето, което процесорът прекарва в отговор на конкретни запитвания. След като се разбере как работи DVFS, бариерите, които са съществували досега, се намаляват, т.к атаките на страничния канал върху консумацията на енергия стават много по-лесни за извършване от разстояние въз основа на данни за времето.

За да покажат, че не блъфират, изследователите показаха, че разработената от тях експлойт техника може да се използва за извличане на криптографски ключ от сървър, работещ с SIKE, криптографски алгоритъм, използван за установяване на таен ключ между двете страни. чрез несигурен комуникационен канал.

Уязвимостта се проследява като CVE-2022-24436 на процесори Intel и CVE-2022-23823 на процесори AMD. Към момента успешната му експлоатация е потвърдена в осмо до единадесето поколения Intel Core и AMD Ryzen, включително Zen 2 и Zen 3. Не е изключено да има повече поколения засегнати процесори и дори ARM модели също.

Процесори Intel и AMD

Процесори Intel и AMD

И Intel, и AMD заявиха, че поне засега няма да пуснат актуализация на микрокод. да коригира „Hertzbleed“, така че отговорността пада върху компании като Microsoft и Cloudflare, които въвеждат модификации в кодовете съответно на PQCrypto-SIDH и CIRCL криптографските библиотеки.

Освен това от Intel изглежда, че отнемат желязото от въпроса, като казват, че, „Въпреки че този проблем е интересен от изследователска гледна точка, ние не смятаме, че тази атака би била практична извън лабораторни условия. Също така имайте предвид, че криптографските реализации, които са втвърдени срещу атаки на странични канали за консумация на енергия, не са уязвими към този проблем.. AMD, от своя страна, отказа да коментира преди координираното премахване на ембаргото за разкриване на информация.

Друга възможна причина Intel и AMD да не са предприели действия е фактът, че коригирането на „Hertzbleed“ би довело до загуба на производителност, тъй като изследователите предложиха смекчаване на потребителите. деактивирайте Turbo Boost на Intel и Turbo Core или Precision Boot на AMD, за да предотвратите изтичане на данни. Деактивирането на тези функции може да стане чрез BIOS или по време на изпълнение чрез драйвера за честотно мащабиране.

Уязвимостите на ниво хардуер са често срещани, откакто Meltdown и Spectre се появиха в края на 2017 г. Meltdown беше разрешен, макар и с цената на загуба на производителност в много контексти, докато Spectre беше обявен за неразрешим, така че смекчаването беше приложено не само на ниво микрокод, но също ядра, драйвери и приложения. С други думи, пачовете бяха подредени, за да направят възможно най-трудно за злонамерените актьори.

Най-лошото при тези уязвимости е, че тъй като засягат хардуера, те са независими от операционната система и извършването на процеси на форматиране и преинсталиране е напълно безполезно. Ще видим как “Heartzbleed” в крайна сметка ще бъде управляван, но фактът, че улеснява отдалечената кражба на крипто ключове, трябва да бъде тревожен.