> > > > Hertzbleed: изменение частоты CPU позволяет считать ключи шифрования

Hertzbleed: изменение частоты CPU позволяет считать ключи шифрования

Опубликовано:

hertzbleedПоявился еще один способ атаки «по сторонним каналам», позволяющий считать данные из системы, если не предприняты должные меры защиты. В данном случае исследователи описывают способ получить защищенные ключи шифрования.

Уязвимость под названием Hertzbleed опирается на динамическое масштабирование частоты (механизмы Boost) современных процессоров x86, которые в некоторых случаях зависят от типа обрабатываемых данных. То есть одна и та же программа, в зависимости от обрабатываемых данных, может привести к разным тактовым частотам процессора, а также к разному времени выполнения задания. Что позволяет сделать выводы насчет обрабатываемых данных. Ученые Техасского университета в Остине, Иллинойского университет в Урбане-Шампейне и Вашингтонского университета как раз исследуют данную уязвимость.

Уязвимости подвержены все процессоры Intel ("All Intel Processors are affected.") и все процессоры AMD Ryzen, а также Athlon X4. Информации насчет процессоров ARM у исследователей пока нет, наличие уязвимости пока нельзя ни подтвердить, ни опровергнуть.

Атаку Hertzbleed можно выполнить удаленно через интерфейс Power Measurement Interface. Она не связана с какой-либо «дырой» или «багом» современных процессоров и микроархитектуры. Суть в том, что современные процессоры меняют тактовую частоту в зависимости от нагрузки. Производители процессоров пока не пришли к согласию с исследователями насчет потенциальной опасности Hertzbleed. Атаки «по сторонним каналам» существуют уже давно, с ними более-менее успешно борются. Но Hertzbleed открывает новый потенциальный вектор атаки. Cloudflare и Microsoft уже приняли меры, заблокировав возможность чтения ключей шифрования через сокрытие сигналов. Но подобная мера обошлась в 5% производительности шифрования CIRCL и 11% для PQCrypto-SIDH.

Исследователи проинформировали Intel, Cloudflare и Microsoft о своем открытии еще в третьем квартале 2021. AMD была проинформирована в первом квартале 2022. Публичное оповещение о наличии уязвимости состоялось 14 июня.

Пока что производители процессоров не представили какого-либо механизма защиты от Hertzbleed. Ни Intel, ни AMD не опубликовали обновления микрокода. Тому есть причина, поскольку для ее устранения придется просто отключить все механизмы энергосбережения и Boost. Но Intel, по крайней мере, опубликовала руководство о том, как можно защитить соответствующие интерфейсы.

Подписывайтесь на группу Hardwareluxx ВКонтакте и на наш канал в Telegram (@hardwareluxxrussia).

Мы рекомендуем ознакомиться с нашим руководством по выбору лучшего процессора Intel и AMD на текущий квартал. Оно поможет выбрать оптимальный CPU за свои деньги и не запутаться в ассортименте моделей на рынке.