onlangs, een team van onderzoekers van de Universiteit van Texas, Illinois en de Universiteit van Washington onthulde de details van een nieuwe familie van zijkanaalaanvallen (reeds gecatalogiseerd onder CVE-2022-23823, CVE-2022-24436), met de codenaam Hertzbloeding.
Hertzbleed, is een voorgestelde aanvalsmethode, die is gebaseerd op de kenmerken van dynamische frequentieregeling; in moderne processors en is van invloed op alle huidige Intel- en AMD-CPU's. Het probleem kan zich mogelijk manifesteren in processors van derden die dynamische frequentieveranderingen ondersteunen, zoals ARM-systemen, maar het onderzoek was beperkt tot het testen van Intel- en AMD-chips.
Om het stroomverbruik te optimaliseren en oververhitting te voorkomen, processors veranderen dynamisch de frequentie afhankelijk van de belasting, wat een verandering in prestatie genereert en de uitvoeringstijd van bewerkingen beïnvloedt (een verandering in frequentie van 1 Hz leidt tot een verandering in prestatie van 1 cyclus per cyclusseconde).
In de loop van de studie, Het bleek dat onder bepaalde voorwaarden op AMD- en Intel-processors, de verandering in frequentie correleert direct met de gegevens die worden verwerkt.
Op basis van de analyse van verschillen in de uitvoeringstijd van bewerkingen met verschillende gegevens, het is mogelijk om de informatie die in de berekeningen is gebruikt, indirect te herstellen. Tegelijkertijd kan op hogesnelheidsnetwerken met constante voorspelbare vertragingen een aanval op afstand worden uitgevoerd,
Als de aanval succesvol is, kunnen de geïdentificeerde problemen privésleutels bepalen van de analyse van rekentijd in cryptografische bibliotheken tot algoritmen waarin wiskundige berekeningen altijd in constante tijd worden uitgevoerd, ongeacht de aard van de gegevens die worden verwerkt. Dergelijke bibliotheken werden geacht te zijn beschermd tegen aanvallen via kanalen van derden, maar het bleek dat de rekentijd niet alleen wordt bepaald door het algoritme, maar ook door de kenmerken van de processor.
Als praktisch voorbeeld dat het realisme van de toepassing van de voorgestelde methode laat zien:
Er werd een aanval op de implementatie van het SIKE (Supersingular Isogeny Key Encapsulation) sleutelinkapselingsmechanisme gedemonstreerd, dat de finale bereikte van de post-kwantum cryptosysteemcompetitie gehouden door het Amerikaanse National Institute of Standards and Technology (NIST), en zichzelf positioneerde als beschermd tegen aanvallen van derden.
Tijdens het experiment lukte het met behulp van een nieuwe variant van de aanval op basis van de geselecteerde cijfertekst (geleidelijke selectie op basis van het manipuleren van de cijfertekst en het verkrijgen van de decodering ervan) de sleutel die voor de encryptie werd gebruikt volledig te herstellen door metingen te doen vanaf een extern systeem, ondanks het gebruik van een SIKE-implementatie met constante rekentijd.
Het kostte 36 uur om de 364-bits sleutel te bepalen met behulp van de CIRCL-implementatie en 89 uur voor PQCrypto-SIDH.
Intel en AMD hebben erkend dat hun processors kwetsbaar zijn voor het probleem, maar zijn niet van plan het beveiligingslek te blokkeren via een microcode-update, omdat het niet mogelijk zal zijn om het beveiligingslek in de hardware te verhelpen zonder significante prestatie-impact.
In plaats daarvan ontvangen ontwikkelaars van cryptobibliotheken aanbevelingen over het programmatisch blokkeren van informatielekkage bij het uitvoeren van gevoelige berekeningen.
Cloudflare en Microsoft hebben deze bescherming al toegevoegd aan hun SIKE-implementaties, wat resulteerde in een vertraging van 5% in CIRCL- en PQCrypto-SIDH-prestaties met 11%. Als een andere oplossing om kwetsbaarheid in BIOS of driver te blokkeren, kunt u de modi "Turbo Boost", "Turbo Core" of "Precision Boost" uitschakelen, maar deze wijziging zal leiden tot drastische prestatievermindering.
Intel, Cloudflare en Microsoft werden in het derde kwartaal van 2021 op de hoogte gebracht van het probleem en AMD in het eerste kwartaal van 2022, maar op verzoek van Intel is de openbaarmaking van het probleem uitgesteld tot 14 juni 2022.
Het probleem is bevestigd op 8e tot 11e generatie Intel Core microarchitectuur-gebaseerde desktop- en mobiele processors, evenals een verscheidenheid aan AMD Ryzen-, Athlon-, Athlon-desktop-, mobiele en serverprocessors.-Series en EPYC (onderzoekers demonstreerden de methode op Ryzen CPU's met Zen 2 en Zen 3 microarchitectuur).
Eindelijk voor degenen geïnteresseerd bent om er meer over te wetenU kunt de details controleren in de volgende link.