Дослідники з Техаського, Вашингтонського та Іллінойського університетів повідомили про нове сімейство атак по побічних каналах під назвою Hertzbleed. Проблема торкається всіх процесорів Intel (CVE-2022-24436) і AMD (CVE-2022-23823) з технологіями авторозгону Turbo Boost або Precision Boost, а також є потенційно актуальною для чипів інших CPU. Атака дозволяє дистанційно отримати доступ до криптографічних ключів за рахунок відстеження зміни частоти CPU.
Про те, що хакери можуть витягувати криптографічні ключі через процесор шляхом вимірювання потужності енергоспоживання у момент обробки цих даних, відомо досить давно. На щастя, провести таку атаку на практиці досить важко, оскільки у зловмисників дуже мало можливостей віддалено стежити за енергоспоживанням процесора при обробці криптографічних ключів. Нове сімейство атак по сторонніх каналах Hertzbleed перетворює атаки з аналізом потужності в інший клас експлойтів, причому реалізувати таку атаку практично стає значно простіше.
В основі запропонованого методу атаки є особливості динамічного управління частотою в сучасних процесорах. Для оптимізації енергоспоживання та запобігання перегріву в процесі роботи в сучасних процесорах реалізовано підтримку функції динамічної зміни частоти — Turbo Boost у Intel або Precision Boost у AMD, — які змінюють робочу частоту залежно від навантаження. Відповідно, це призводить до зміни продуктивності та швидкості виконання операцій. Відстежуючи час, необхідний системі для відповіді на особливим чином складені запити, і навіть провівши подальший аналіз отриманих даних, можна отримати криптографічні ключі.
Дослідники продемонстрували механізм роботи експлойту для вилучення ключів із сервера, який використовує механізм інкапсуляції Supersingular Isogeny Key Encapsulation. Вони також переконалися у працездатності схеми на процесорах Intel з 8 по 11 покоління, підтвердили актуальність проблеми для чипів Intel Xeon та AMR Ryzen. Код для експлуатації вразливості опубліковано на Github.
«Hertzbleed — це нове сімейство атак сторонніми каналами: частотні сторонні канали. У гіршому випадку атака такого типу дозволить зловмиснику витягти криптографічні ключі з віддалених серверів, які раніше вважалися безпечними <…> Hertzbleed — це реальна та практична загроза безпеці криптографічного програмного забезпечення», — вважають автори дослідження.
Джерело: arstechnica.com




