Nowa luka w zabezpieczeniach procesorów Intel i AMD pozwala hakerom ukraść klucze szyfrowania

Mikroprocesory Intel, AMD i innych firm zawierają nowo odkrytą słabość, którą osoby atakujące zdalnie mogą wykorzystać w celu uzyskania kluczy kryptograficznych i innych tajnych danych przesyłanych przez sprzęt, poinformowali we wtorek naukowcy.

Producenci sprzętu od dawna wiedzą, że hakerzy mogą wydobyć tajne dane kryptograficzne z chipa, mierząc moc pobieraną podczas przetwarzania tych wartości. Na szczęście sposób na eksploatację ataki analizy mocy przeciwko mikroprocesorom jest ograniczony, ponieważ cyberprzestępca ma niewiele realnych sposobów zdalnego pomiaru zużycia energii podczas przetwarzania tajnego materiału. Teraz zespół naukowców odkrył, jak przekształcić ataki analizy mocy w inną klasę wykorzystanie kanału bocznego to znacznie mniej wymagające.

Kierowanie na DVFS

Zespół odkrył, że dynamiczne skalowanie napięcia i częstotliwości (DVFS) — funkcja zarządzania zasilaniem i temperaturą dodawana do każdego nowoczesnego procesora — pozwala atakującym wywnioskować zmiany w zużyciu energii poprzez monitorowanie czasu potrzebnego serwerowi na odpowiedź na określone, starannie wykonane zapytania. . Odkrycie znacznie zmniejsza to, co jest wymagane. Dzięki zrozumieniu, jak działa funkcja DVFS, ataki z wykorzystaniem kanału bocznego zasilania stają się znacznie prostszymi atakami czasowymi, które można wykonać zdalnie.

Naukowcy nazwali swój atak Hertzbleed, ponieważ wykorzystuje on wgląd w DVFS do ujawnienia – lub wykrwawienia – danych, które mają pozostać prywatne. Luka jest śledzona jako CVE-2022-24436 dla układów Intela i CVE-2022-23823 dla procesorów AMD. Naukowcy wykazali już, w jaki sposób opracowaną przez nich technikę exploita można wykorzystać do wyodrębnienia klucza szyfrowania z działającego serwera SIKEalgorytm kryptograficzny używany do ustanowienia tajnego klucza między dwiema stronami za pośrednictwem niezabezpieczonego kanału komunikacyjnego.

Naukowcy powiedzieli, że z powodzeniem odtworzyli swój atak na procesory Intela z 8. do 11. generacji mikroarchitektury Core. Twierdzili również, że technika będzie działać na procesorach Intel Xeon i zweryfikowali, że procesory AMD Ryzen są podatne na ataki i umożliwiły ten sam atak SIKE, który zastosowano przeciwko chipom Intela. Naukowcy uważają, że może to dotyczyć również chipów innych producentów.

W post na blogu wyjaśniając odkrycie, członkowie zespołu badawczego napisali:

Hertzbleed to nowa rodzina ataków kanałów bocznych: kanały boczne częstotliwości. W najgorszym przypadku ataki te mogą umożliwić atakującemu wydobycie kluczy kryptograficznych ze zdalnych serwerów, które wcześniej uważano za bezpieczne.

Hertzbleed korzysta z naszych eksperymentów, pokazując, że w pewnych okolicznościach dynamiczne skalowanie częstotliwości nowoczesnych procesorów x86 zależy od przetwarzanych danych. Oznacza to, że na nowoczesnych procesorach ten sam program może działać z inną częstotliwością procesora (a zatem zajmować inny czas ściany) podczas obliczeń, na przykład 2022 + 23823 w porównaniu do 2022 + 24436.

Hertzbleed to realne i praktyczne zagrożenie dla bezpieczeństwa oprogramowania kryptograficznego.
Pokazaliśmy, w jaki sposób sprytny napastnik może użyć nowatorskiego ataku z wybranym tekstem zaszyfrowanym SIKE wykonać pełną ekstrakcję klucza za pomocą zdalnego pomiaru czasu, mimo że SIKE jest zaimplementowany jako „stały czas”.

Tymczasem Jerry Bryant, starszy dyrektor ds. komunikacji w zakresie bezpieczeństwa i reagowania na incydenty, zakwestionował praktyczność tej techniki. W Poczta, napisał: „Chociaż ten problem jest interesujący z perspektywy badawczej, nie uważamy, aby ten atak był praktyczny poza środowiskiem laboratoryjnym. Należy również zauważyć, że implementacje kryptograficzne, które są zabezpieczone przed atakami w kanale bocznym zasilania, nie są podatne na ten problem …” Firma Intel wydała również wskazówki tutaj dla producentów sprzętu i oprogramowania.

Ani Intel, ani AMD nie wydają aktualizacji mikrokodu, aby zmienić zachowanie chipów. Zamiast tego popierają zmiany wprowadzone przez Microsoft i Cloudflare odpowiednio do ich PQCrypto-SIDH oraz OKRĄG biblioteki kodów kryptograficznych. Naukowcy oszacowali, że łagodzenie powoduje zwiększenie wydajności dekapsulacji w wysokości 5% dla CIRCL i 11% dla PQCrypto-SIDH. Środki łagodzące zostały zaproponowane przez inny zespół badaczy, którzy niezależnie: odkrył tę samą słabość.

AMD odmówiło komentarza przed zniesieniem skoordynowanego embarga na ujawnianie informacji.

By admin

Leave a Reply

Your email address will not be published.