Nový side-channel útok Hertzbleed ohrožuje procesory Intel a AMD

Zpět na blog

Nový side-channel útok známý jako Hertzbleed umožňuje útočníkům ukrást kompletní kryptografické klíče pozorováním změn frekvence procesoru, které umožňuje dynamické škálování napětí a frekvence (DVFS). To je možné provádět, protože u moderních procesorů Intel (CVE-2022-24436) a AMD (CVE-2022-23823) x86 závisí dynamické škálování frekvence na spotřebě energie a zpracovávaných datech.

DVFS je funkce řízení spotřeby, kterou moderní procesory používají k zajištění toho, aby systém při vysokém zatížení nepřekročil tepelné a výkonnostní limity, a také ke snížení celkové spotřeby energie při nízkém zatížení procesoru.

Hertzbleed odhalil tým výzkumníků z Texaské univerzity v Austinu, Univerzity Illinois Urbana-Champaign a Washingtonské univerzity.

„V nejhorším případě mohou tyto útoky umožnit útočníkovi získat kryptografické klíče ze vzdálených serverů, které byly dříve považovány za bezpečné. […] Hertzbleed představuje skutečnou a praktickou hrozbu pro bezpečnost kryptografického softwaru,“ vysvětlili bezpečnostní výzkumníci.

Společnost Intel uvedla, že tato slabina se týká všech jejích procesorů a může být zneužita na dálku při vysoce komplexních útocích, které nevyžadují interakci uživatele, aktéry hrozeb s nízkými právy.

Společnost AMD rovněž potvrdila, že Hertzbleed se týká několika jejích produktů, včetně desktopových, mobilních, Chromebooků a serverových procesorů využívajících mikroarchitektury Zen 2 a Zen 3.

Procesory od jiných výrobců, jako je ARM, které také používají funkci škálování frekvence, mohou být také ovlivněny Hertzbleedem, ale výzkumníci zatím nepotvrdili, zda se jejich kód proof-of-concept vztahuje i na tyto procesory.

Podle výzkumného týmu nemají společnosti Intel a AMD v plánu vydat záplaty mikrokódu, které by řešily tuto novou hrozbu frekvenčních side-channel útoků.

„Ačkoli je tento problém z výzkumného hlediska zajímavý, nepovažujeme útok za praktický mimo laboratorní prostředí,“ uvedl Jerry Bryant, senior ředitel společnosti Intel pro bezpečnostní komunikaci a řešení incidentů.

Oba výrobci však poskytují návod (AMD, Intel), jak mohou vývojáři svůj software proti vyzrazení informací o frekvenčním omezování zabezpečit.

Podle pokynů společnosti AMD mohou vývojáři použít maskování, skrývání nebo otáčení klíčů, aby zmírnili side-channel úniky založené na analýze výkonu při útocích Hertzbleed.

Výzkumníci také uvádějí, že vypnutí funkce zvyšování frekvence může ve většině případů eliminovat útoky Hertzbleed. Funkce zvyšování frekvence se u procesorů Intel jmenuje „Turbo Boost“ a u procesorů AMD „Turbo Core“ nebo „Precision Boost“.

Přestože vypnutí funkce zvýšení frekvence může zabránit úniku informací prostřednictvím Hertzbleedu, bezpečnostní výzkumníci tento postup nedoporučují, protože velmi výrazně ovlivní výkon.

Společnost Intel navíc uvádí, že k útoku může dojít bez ohledu na to, zda je funkce Turbo Boost povolena, či nikoli, a sdílí alternativní návod.

Zdroj: BleepingComputer.com

20. 6. 2022