Уязвимость Hertzbleed Boost Clock Snooping похищает криптографические ключи из процессоров AMD и Intel

Логотип Hertzbleed на изображении ЦП
Если у вас есть современный настольный ПК или ноутбук, или даже более старый, вы, вероятно, пострадали от недавно обнаруженного семейства векторов атак по побочным каналам, которые получили название Hertzbleed. В отдельных бюллетенях по безопасности Intel подтвердила, что все ее процессоры x86, включая Alder Lake , уязвимы для Hertzbleed, а AMD заявила, что большинство ее чипов также уязвимы, включая процессоры Ryzen последнего поколения на базе Zen 3 . Вердикт о том, затронуты ли процессоры на базе Arm, еще не вынесен.
Исследователи из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона изложили свои поразительные выводы в статье и ответили на некоторые из наиболее насущных вопросов в отдельном FAQ. Проще говоря, в худшем случае злоумышленник может использовать брешь в большинстве процессоров x86 для извлечения криптографических ключей с удаленных серверов, которые ранее считались безопасными.
«При определенных обстоятельствах динамическое масштабирование частоты современных процессоров x86 зависит от обрабатываемых данных. Это означает, что на современных процессорах одна и та же программа может работать на другой частоте процессора (и, следовательно, занимать разное время) при вычислениях, например, 2022+23823 по сравнению с 2022+24436», — поясняют исследователи.
Исследователи говорят, что это не ошибка в прямом смысле этого слова, а особенность современных процессоров. Эта функция представляет собой динамическое масштабирование частоты, которое вы можете распознать как дросселирование, чтобы оставаться в предварительно настроенных пределах мощности и температуры.
Управление питанием Intel
Реактивные ограничения управления питанием дросселирование преобразует разницу в мощности в разницу в частоте/времени (Источник: Intel)

Динамическое масштабирование напряжения и частоты (DVFS) не зависит от конкретной микроархитектуры и является ключевой частью всех современных процессоров x86 от AMD и Intel . В то время как исследовательская статья погружается в сорняки того, как работает Hertzbleed, общий обзор заключается в том, что злоумышленник может выяснить изменения в энергопотреблении целевого ЦП, вычислив профиль мощности определенных рабочих нагрузок, а именно криптографических, и использовать эти временные данные. для кражи криптографических ключей.
Это немного сложнее, но суть, по мнению исследователей, заключается в том, что «Hertzbleed представляет собой реальную и практическую угрозу безопасности криптографического программного обеспечения». В какой-то степени AMD и Intel согласны, хотя обе они присвоили вектору атаки рейтинг безопасности «Средний» и ни одна из них не планирует выпускать исправления.
«Поскольку уязвимость затрагивает криптографический алгоритм с утечками по побочным каналам на основе анализа мощности, разработчики могут применять контрмеры к программному коду алгоритма. Для смягчения атаки можно использовать либо маскирование1,2,3, скрытие3, либо ротацию ключей». AMD заявляет в бюллетене по безопасности.
Intel также предоставила руководство по программному обеспечению для разработчиков криптографических систем, чтобы «защитить свои библиотеки и приложения» от этих типов атак, например, добавив «фиктивные инструкции, которые вводят достаточную мощность или изменение задержки». Добавление случайного шума таким образом затруднит хакеру использование этого типа атаки по побочному каналу.

В качестве альтернативы те, кто беспокоится об этом, могут отключить Turbo Boost на чипах Intel и Turbo Core или Precision Boost на процессорах AMD, чтобы эффективно уменьшить Hertzbleed . Тем не менее, это оказывает значительное влияние на производительность.

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал