Hertzbleed ist eine neue Familie von Seitenkanalangriffe verbunden mit frequenzseitigen Kanälen, die die Offenlegung von Informationen ermöglichen können. Das Problem wurde von einer Gruppe von Forschern der University of Texas entdeckt und detailliert, Universität von Washington, und Universität von Illinois Urbana-Champaign.
Genauer, Angreifer könnten in der Lage sein, kryptografische Schlüssel zu stehlen, indem sie Variationen in der CPU-Frequenz beobachten, die durch dynamische Spannungs- und Frequenzskalierung ermöglicht werden, kurz als DVFS bekannt. Die Schwachstelle betrifft moderne Intel- und AMD-x86-Prozessoren.
Hertzbleed: CVE-2022-24436 und CVE-2022-23823
CVE-2022-24436 in Intel-Prozessoren wurde als beobachtbares Verhalten bei der Drosselung der Energieverwaltung für einige Intel beschrieben(R) Prozessoren, die es einem authentifizierten Benutzer ermöglichen können, die Offenlegung von Informationen über den Netzwerkzugriff zu ermöglichen.
CVE-2022-23823 ist eine potenzielle Schwachstelle in einigen AMD-Prozessoren, die durch die Verwendung von Frequenzskalierung ausgelöst werden kann. Dies könnte es einem authentifizierten Angreifer ermöglichen, einen Timing-Angriff auszuführen, um möglicherweise die Offenlegung von Informationen zu ermöglichen.
Nach Angaben der Forscher, Die Zahl der betroffenen Prozessoren ist ziemlich groß. Laut Sicherheitshinweis von Intel, Hertzbleed betrifft alle Intel-Prozessoren. „Wir haben experimentell bestätigt, dass mehrere Intel-Prozessoren betroffen sind, einschließlich Desktop- und Laptop-Modelle der Core-Mikroarchitektur der 8. bis 11. Generation,“, erklärte das Team.
Mehrere von AMDs Desktop, Mobil- und Serverprozessoren sind betroffen. Die Forscher bestätigten durch Experimente, dass AMD-Ryzen-Prozessoren betroffen sind, einschließlich Desktop- und Laptop-Modelle aus dem Zen 2 und Zen 3 Mikroarchitekturen.
"Zuerst, Hertzbleed zeigt das auf modernen x86-CPUs, Power-Side-Channel-Angriffe können umgewandelt werden (sogar abgelegen!) Timing-Angriffe – wodurch die Notwendigkeit einer Leistungsmessschnittstelle entfällt. Die Ursache ist das, unter bestimmten Umständen, Regelmäßige Anpassungen der CPU-Frequenz hängen von der aktuellen CPU-Leistungsaufnahme ab, und diese Anpassungen führen direkt zu Ausführungszeitunterschieden (als 1 Hertz = 1 Zyklus pro Sekunde).
Zweite, Das zeigt Hertzbleed, selbst wenn sie korrekt als konstante Zeit implementiert wird, Kryptografischer Code kann immer noch über die Remote-Timing-Analyse durchsickern. Das Ergebnis sind die aktuellen Branchenrichtlinien zum Schreiben von Code mit konstanter Zeit (wie die von Intel) reichen nicht aus, um eine konstante Ausführung auf modernen Prozessoren zu gewährleisten,“Sagten die Forscher.
Beachten Sie, dass das Hertzbleed-Papier während des 31. USENIX-Sicherheitssymposiums präsentiert wird (Boston, 10–12. August 2022). Zum Glück, wenn Sie an weiteren Details interessiert sind, Sie können herunterladen der Vordruck.