В процессорах AMD и Intel нашли новую неисправимую уязвимость — через неё можно удалённо красть ключи

Исследователи из Техасского, Вашингтонского и Иллинойского университетов сообщили о новом семействе атак по побочным каналам под названием Hertzbleed. Проблема затрагивает все процессоры Intel (CVE-2022-24436) и AMD (CVE-2022-23823) с технологиями авторазгона Turbo Boost или Precision Boost, а также является потенциально актуальной для чипов других CPU. Атака позволяет удалённо получить доступ к криптографическим ключам за счёт отслеживания изменения частоты CPU.

О том, что хакеры могут извлекать криптографические ключи через процессор путём измерения мощности энергопотребления в момент обработки этих данных, известно достаточно давно. К счастью, провести такую атаку на практике достаточно затруднительно, поскольку у злоумышленников крайне мало возможностей удалённо следить за энергопотреблением процессора при обработке криптографических ключей. Новое семейство атак по сторонним каналам Hertzbleed превращает атаки с анализом мощности в другой класс эксплойтов, причём реализовать такую атаку на практике становится значительно проще.

В основе предложенного метода атаки находятся особенности динамического управления частотой в современных процессорах. Для оптимизации энергопотребления и предотвращения перегрева в процессе работы в современных процессорах реализованы поддержка функции динамического изменения частоты — Turbo Boost у Intel или Precision Boost у AMD, — которые изменяют рабочую частоту в зависимости от нагрузки. Соответственно, это приводит к изменению производительности и скорости выполнения операций. Отслеживая время, необходимое системе для ответа на особым образом составленные запросы, а также проведя последующий анализ полученных данных, можно извлечь криптографические ключи.

Исследователи продемонстрировали механизм работы эксплойта для извлечения ключей с сервера, использующего механизм инкапсуляции Supersingular Isogeny Key Encapsulation. Они также убедились в работоспособности схемы на процессорах Intel с 8-го по 11-е поколение, подтвердили актуальность проблемы для чипов Intel Xeon и AMD Ryzen. Код для эксплуатации уязвимости опубликован на Github.

«Hertzbleed — это новое семейство атак по сторонним каналам: частотные сторонние каналы. В худшем случае атака такого типа позволит злоумышленнику извлечь криптографические ключи с удалённых серверов, которые ранее считались безопасными <…> Hertzbleed — это реальная и практическая угроза безопасности криптографического программного обеспечения», — считают авторы исследования.

Источник:

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *