Атака становится возможной, потому что на современных x86 процессорах Intel (CVE-2022-24436) и AMD (CVE-2022-23823) динамическое масштабирование частоты зависит от энергопотребления и обрабатываемых данных.
DVFS — это функция регулирования энергопотребления, используемая современными процессорами для обеспечения того, чтобы система не превышала ограничения по температуре и мощности при высоких нагрузках, а также для снижения общего энергопотребления при низких нагрузках на процессор.
Уязвимость Hertzbleed была обнаружена группой исследователей из Техасского университета в Остине, Университета Иллинойса Урбана-Шампейн и Университета Вашингтона.
Исследователи пояснили:
В худшем сценарии атаки могут позволить злоумышленнику извлечь криптографические ключи с удаленных серверов, которые ранее считались безопасными. Hertzbleed представляет собой реальную и практическую угрозу безопасности криптографического программного обеспечения».
Во-первых, Hertzbleed показывает, что на современных x86 процессорах атаки по сторонним каналам питания могут быть превращены в атаки по времени, что устраняет необходимость в любом интерфейсе измерения мощности.
Во-вторых, Hertzbleed демонстрирует, что даже при правильной реализации в виде постоянного времени криптографический код все еще может просочиться через удаленный анализ времени.
Intel и AMD не планируют выпускать патчи
По словам Intel, данная уязвимость затрагивает все процессоры компании и может быть использована в удаленных атаках высокой сложности, которые не требуют взаимодействия с пользователем со стороны злоумышленников с низкими привилегиями.
Компания AMD также сообщила, что Hertzbleed влияет на несколько ее продуктов, включая настольные, мобильные и серверные процессоры, использующие микроархитектуры Zen 2 и Zen 3.
Процессоры других производителей, таких как ARM, которые используют функцию масштабирования частоты, также могут быть затронуты Hertzbleed, но исследователи еще не подтвердили, применим ли их код подтверждения концепции к этим процессорам.
Исследователи отмечают, что Intel и AMD не планируют выпускать патчи микропрограммы для исправления новой группы атак по побочным каналам, называемых частотными побочными каналами.
Старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант (Jerry Bryant) заявил:
Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что эта атака может быть осуществлена за пределами лабораторной среды.
Тем не менее, обе компании предоставляют рекомендации по защите ПО от раскрытия информации о регулировании частоты.
Согласно руководству AMD, разработчики могут использовать маскирование, сокрытие или смену ключей для уменьшения утечек по побочным каналам на основе анализа мощности при атаках Hertzbleed.
Исследователи предполагают, что отключение функции повышения частоты в большинстве случаев поможет смягчить атаки Hertzbleed за счет предотвращения утечки информации. Функция повышения частоты называется «Turbo Boost» для процессоров Intel и «Turbo Core» или «Precision Boost» для процессоров AMD.
Тем не менее, они не рекомендуют выполнять данные меры, поскольку «это очень сильно повлияет на производительность».
Однако, по словам Intel, атака может произойти независимо от того, включена функция Turbo Boost или нет, и предлагает альтернативные рекомендации:
Побочный канал дросселирования (Hertzbleed) вызван троттлингом, когда мощность/ток системы достигает определенного реактивного предела, независимо от того, включена ли функция «Turbo Boost» или нет».
Пожалуйста, обратитесь к рекомендациям Intel по криптографическим реализациям, чтобы решить эту проблему.
На 31-м симпозиуме по безопасности USENIX (пройдет в Бостоне 10–12 августа 2022 года) будет представлен документ «Hertzbleed: превращение атак по побочным каналам питания в атаки времени на платформе x86», но предварительная версия документа уже доступна.
Угрозы безопасности
• Apple устранила более 50 уязвимостей в свежих обновлениях iOS, iPadOS и macOS
• Вирус Triada на поддельных смартфонах крадёт Telegram-аккаунты и криптовалюту
• Атака «Фишинг как услуга» использует DNS-over-HTTPS для обхода обнаружения
• Mozilla предупреждает о критической уязвимости обхода песочницы в Firefox для Windows
• Популярные расширения Chrome взломали. Как защитить себя?
• Keenetic подтвердила взлом приложения для управления роутерами: Утекли данные более миллиона пользователей, большинство – из России