Изследователите на технологичната сигурност са нещо като учените за вируси във всеки филм за зомбита: тяхната работа, макар и със сигурност важна в теоретичен смисъл, изглежда неопределено гнусна, когато се опитате да я обясните. „Ние ровим в компютрите, за да намерим нови начини да ги атакуваме“ намирисва на високомерие в нещо като „неща, за които човекът не е предназначен да знае“. Така е и с уязвимостта на Hertzbleed, която сега влиза в заглавията в целия свят на технологиите. Накратко: за повечето хора не е много за притеснение.
Hertzbleed е откритие на няколко кооперативни университетски изследователски екипа за сигурност, публикуван като самостоятелен уебсайт преди предстоящия симпозиум по сигурността. Общата идея е, че е възможно да се наблюдава начина, по който съвременните процесори динамично настройват основните си честоти, за да “видят” какво изчисляват, което позволява на програма теоретично да открадне криптографски ключове. Тази „атака на страничния канал“ може да се извърши без вида на инвазивни инсталирани програми, обикновено свързани с вируси, рансъмуер и други страшни неща. Потенциално може да се използва за кражба на всичко – от криптирани данни до пароли до (разбира се) криптовалута.
Тъй като използва изключително разпространената функция за мащабиране на честотата като метод за атака, Hertzbleed е толкова безобиден и ефективен, че е изключително широкообхватен. Потенциално засяга всичко модерни процесори на Intel, както и “няколко” поколения процесори AMD, включително настолни компютри и лаптопи с чипове Zen 2 и Zen 3. Теоретично може да работи повече или по-малко всеки направен процесор през последното десетилетие или нещо повече.
Но трябва ли да се тревожите за това? Освен ако не обработвате някакъв вид изключително ценни корпоративни или държавни данни на обикновен лаптоп или настолен компютър, вероятно не. Въпреки че Hertzbleed е гениално и ефективно средство за кражба на данни за достъп, то не е особено ефективно. Наблюдението на мащабирането на процесора с цел идентифициране и след това откраднат криптографски ключ може да отнеме „часове или дни“ според Intel, дори ако теоретичният злонамерен софтуер, необходим за извършване на този вид атака, може да възпроизведе вида на усъвършенствания мониторинг на мощността, демонстриран в статията.
Макар че със сигурност е възможно някой да използва Hertzbleed за кражба на данни в бъдеще, изключително специфичното насочване и изискваните технически умения означават, че опасността е запазена най-вече за тези, които вече са мишени на сложни кампании за атака. Говорим за правителствени агенции, мегакорпорации и борси за криптовалути, въпреки че по-обикновените служители на тези субекти също могат да бъдат изложени на риск за своите идентификационни данни за достъп.
Между широко приложимото естество на атаката на страничния канал и сложността, необходима за успеха, нито Intel, нито AMD издават корекции за справяне с физическите уязвимости в своите чипове. (Поправянето на този вид изключително основна и универсална функция на процесора всъщност може да е невъзможно.) В блога на Intel Chips & Salsa (разбрахте?), старши директор на комуникациите по сигурността Джери Брайънт каза: „Въпреки че този въпрос е интересен от изследователска гледна точка, ние не вярваме, че тази атака е практична извън лабораторна среда. Естеството на тези видове атаки, ако не и този специфичен метод, са вече известни и отчетени в някои среди с висока степен на сигурност. Брайънт добави, че „криптографските реализации, които са втвърдени срещу атаки на страничните канали на захранването, не са уязвими към този проблем“.
Има няколко други начина за смекчаване на атаката. Деактивирането на Intel Turbo Boost или Precision Boost на AMD ефективно изключва честотното мащабиране, въпреки че то също идва с огромен удар в производителността. Възможно е също да заблудите потенциален наблюдател чрез добавяне на произволни корекции към мащабирането на мощността или вмъкване на “изкуствен шум” в криптографските последователности. Производителите на софтуер с голяма нужда от сигурност несъмнено ще проучват тези опции в бъдеще.
Но действителната опасност за средния краен потребител за момента е доста близка до нула. Като новооткрит вектор на атака е почти сигурно, че Hertzbleed все още не се използва в дивата природа и когато се появи, средният потребител, работещ с Windows или MacOS, просто няма да бъде най-ефективната цел.