«Hertzbleed» - новая side-channel-атака на все современные процессоры от Intel и AMD.

16 июня 2022 г. 10:00
 372

Уязвимость в современных процессорах Intel и AMD может позволить злоумышленникам удаленно красть ключи шифрования.

Недавно обнаруженная уязвимость в современных процессорах Intel и AMD может позволить злоумышленникам удаленно красть ключи шифрования с помощью side-channel-атаки на систему питания.

Проблема, названная «Hertzbleed» группой исследователей из Техасского университета, Университета Иллинойса Урбана-Шампейн и Университета Вашингтона, коренится в динамическом масштабировании напряжения и частоты (DVFS), функции управления питанием и тепловым режимом, используемой для экономии энергии и снижения количества тепла, выделяемого чипом.

«Причина в том, что при определенных обстоятельствах периодическая подстройка частоты процессора зависит от текущего энергопотребления, и эта подстройка напрямую приводит к разнице во времени выполнения (поскольку 1 герц = 1 цикл в секунду)» - сообщают исследователи.

Это может иметь значительные последствия для безопасности криптографических библиотек даже при правильной реализации кода постоянного времени для предотвращения побочных каналов, основанных на временных параметрах, что фактически позволяет злоумышленнику использовать различия во времени выполнения для извлечения конфиденциальной информации, такой как криптографические ключи.

И AMD (CVE-2022-23823), и Intel (CVE-2022-24436) выпустили рекомендации в ответ на обнаружение ошибок, причем последняя отметила, что Hertzbleed затрагивает все процессоры Intel. Никаких исправлений выпущено пока не было.

«Поскольку уязвимость затрагивает криптографический алгоритм, имеющий утечку на основе анализа мощности, разработчики могут применить контрмеры в программном коде алгоритма. Для борьбы с атакой можно использовать либо маскировку, либо скрытие, либо ротацию ключей» - заявили в AMD.

Несмотря на отсутствие исправлений, Intel рекомендовала разработчикам криптовалют следовать руководству для защиты своих библиотек и приложений от раскрытия информации о троттлинге частоты.

Это уже не первый случай обнаружения новых методов выкачивания данных из процессоров Intel. В марте 2021 года два соавтора Hertzbleed продемонстрировали «внутрикристальную, кроссядерную» side-channel-атаку, направленную на кольцевой кросс-соединение, используемое в процессорах Intel Coffee Lake и Skylake.

«Вывод заключается в том, что текущие криптографические инженерные практики написания кода с постоянным временем больше не являются достаточными для гарантированного выполнения программного обеспечения с постоянным временем на современных процессорах с переменной частотой» - заключили исследователи.

Источник: https://thehackernews.com

Системы Информационной Безопасности