Hertzbleed est une nouvelle famille de les attaques à canal latéral associé à des canaux latéraux de fréquence qui peuvent permettre la divulgation d'informations. Le problème a été découvert et détaillé par un groupe de chercheurs de l'Université du Texas, Université de Washington, et Université de l'Illinois Urbana-Champaign.
Plus précisement, les attaquants pourraient être en mesure de voler des clés cryptographiques en observant les variations de la fréquence du processeur activées par la mise à l'échelle dynamique de la tension et de la fréquence, brièvement connu sous le nom de DVFS. La vulnérabilité affecte les processeurs Intel et AMD x86 modernes.
Hertzbleed: CVE-2022-24436 et CVE-2022-23823
CVE-2022-24436 dans les processeurs Intel a été décrit comme un comportement observable dans la limitation de la gestion de l'alimentation pour certains Intel(R) Processeurs qui peuvent permettre à un utilisateur authentifié d'autoriser potentiellement la divulgation d'informations via l'accès au réseau.
CVE-2022-23823 est une vulnérabilité potentielle dans certains processeurs AMD qui peut être déclenchée en utilisant la mise à l'échelle de la fréquence. Cela pourrait permettre à un attaquant authentifié d'exécuter une attaque temporelle pour potentiellement permettre la divulgation d'informations.
Selon les chercheurs, le nombre de processeurs concernés est assez important. Selon l'avis de sécurité d'Intel, Hertzbleed affecte tous les processeurs Intel. "Nous avons confirmé expérimentalement que plusieurs processeurs Intel sont concernés, y compris les modèles d'ordinateurs de bureau et d'ordinateurs portables de la 8e à la 11e génération de microarchitecture Core," a déclaré l'équipe.
Plusieurs ordinateurs de bureau d'AMD, les processeurs mobiles et serveurs sont affectés. Les chercheurs ont confirmé via des expériences que les processeurs AMD Ryzen sont affectés, y compris les modèles de bureau et d'ordinateur portable du Zen 2 et zen 3 microarchitectures.
"Première, Hertzbleed montre que sur les processeurs x86 modernes, les attaques par canal latéral de puissance peuvent être transformées en (même à distance!) attaques temporelles - supprimant le besoin d'une interface de mesure de puissance. La cause est que, dans certaines circonstances, les ajustements périodiques de la fréquence du processeur dépendent de la consommation actuelle du processeur, et ces ajustements se traduisent directement par des différences de temps d'exécution (comme 1 hertz = 1 cycle par seconde).
Deuxième, Hertzbleed montre que, même lorsqu'il est correctement implémenté en tant que temps constant, le code cryptographique peut encore fuir via une analyse temporelle à distance. Le résultat est que les directives actuelles de l'industrie sur la façon d'écrire du code à temps constant (comme celui d'Intel) sont insuffisants pour garantir une exécution à temps constant sur les processeurs modernes,» Les chercheurs.
A noter que l'article Hertzbleed sera présenté lors du 31ème USENIX Security Symposium (Boston, 10–12 août 2022). Heureusement, si vous êtes intéressé par plus de détails, vous pouvez télécharger la préimpression.