Hertzbleed er en ny familie af side-channel-angreb forbundet med frekvenssidekanaler, der kan tillade videregivelse af oplysninger. Problemet blev opdaget og detaljeret af en gruppe forskere fra University of Texas, University of Washington, og University of Illinois Urbana-Champaign.
Mere specifikt, angribere kunne være i stand til at stjæle kryptografiske nøgler ved at observere variationer i CPU-frekvens aktiveret af dynamisk spænding og frekvensskalering, kort kendt som DVFS. Sårbarheden påvirker moderne Intel- og AMD x86-processorer.
Hertzbleed: CVE-2022-24436 og CVE-2022-23823
CVE-2022-24436 i Intel-processorer er blevet beskrevet som en observerbar adfærd i strømstyringsregulering for nogle Intel(R) Processorer, der kan give en godkendt bruger mulighed for potentielt at muliggøre videregivelse af oplysninger via netværksadgang.
CVE-2022-23823 er en potentiel sårbarhed i nogle AMD-processorer, som kan udløses ved at bruge frekvensskalering. Dette kan give en godkendt angriber mulighed for at udføre et timingangreb for potentielt at muliggøre videregivelse af oplysninger.
Ifølge forskerne, antallet af berørte processorer er ret stort. Ifølge Intels sikkerhedsrådgivning, Hertzbleed påvirker alle Intel-processorer. "Vi har eksperimentelt bekræftet, at flere Intel-processorer er berørt, inklusive desktop- og bærbare modeller fra 8. til 11. generation Core-mikroarkitektur," sagde holdet.
Flere af AMD's desktop, mobil- og serverprocessorer er berørt. Forskerne bekræftede via eksperimenter, at AMD Ryzen-processorer er påvirket, inklusive stationære og bærbare modeller fra Zen 2 og Zen 3 mikroarkitekturer.
"Først, Hertzbleed viser det på moderne x86 CPU'er, power side-kanal angreb kan blive til (endda fjernbetjening!) timing angreb – løfter behovet for enhver strømmålingsgrænseflade. Årsagen er den, under visse omstændigheder, periodiske CPU-frekvensjusteringer afhænger af det aktuelle CPU-strømforbrug, og disse justeringer oversættes direkte til udførelsestidsforskelle (som 1 hertz = 1 cyklus i sekundet).
Andet, Hertzbleed viser det, selv når den implementeres korrekt som konstant tid, kryptografisk kode kan stadig lække via fjerntidsanalyse. Resultatet er, at de nuværende brancheretningslinjer for, hvordan man skriver konstant-tidskode (såsom Intels) er utilstrækkelige til at garantere konstant udførelse på moderne processorer,”Siger forskerne.
Bemærk, at Hertzbleed-papiret vil blive præsenteret under det 31. USENIX Security Symposium (Boston, 10–12 august 2022). Heldigvis, hvis du er interesseret i flere detaljer, du kan downloade fortrykket.