Hertzbleed é uma nova família de ataques de canal lateral associados a canais laterais de frequência que podem permitir a divulgação de informações. A questão foi descoberta e detalhada por um grupo de pesquisadores da Universidade do Texas, universidade de Washington, e Universidade de Illinois Urbana-Champaign.
Mais especificamente, os invasores podem roubar chaves criptográficas observando variações na frequência da CPU habilitadas pela tensão dinâmica e escala de frequência, brevemente conhecido como DVFS. A vulnerabilidade afeta os modernos processadores Intel e AMD x86.
Hertzbleed: CVE-2022-24436 e CVE-2022-23823
O CVE-2022-24436 em processadores Intel foi descrito como um comportamento observável na limitação do gerenciamento de energia para alguns processadores Intel.(R) Processadores que podem permitir que um usuário autenticado habilite potencialmente a divulgação de informações via acesso à rede.
CVE-2022-23823 é uma vulnerabilidade potencial em alguns processadores AMD que pode ser acionada usando escala de frequência. Isso pode permitir que um invasor autenticado execute um ataque de tempo para permitir a divulgação de informações.
De acordo com os pesquisadores, o número de processadores afetados é bastante grande. De acordo com o conselho de segurança da Intel, Hertzbleed afeta todos os processadores Intel. “Confirmamos experimentalmente que vários processadores Intel são afetados, incluindo modelos de desktop e laptop da microarquitetura Core da 8ª à 11ª geração,” afirmou a equipe.
Vários desktops da AMD, processadores móveis e de servidor são afetados. Os pesquisadores confirmaram por meio de experimentos que os processadores AMD Ryzen são afetados, incluindo modelos de desktop e laptop do Zen 2 e Zen 3 microarquiteturas.
"Primeiro, Hertzbleed mostra que em CPUs x86 modernas, ataques de canal lateral de energia podem ser transformados em (mesmo remoto!) ataques de temporização - eliminando a necessidade de qualquer interface de medição de energia. A causa é que, Sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo de energia atual da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (Como 1 hertz = 1 ciclo por segundo).
Segundo, Hertzbleed mostra que, mesmo quando implementado corretamente como tempo constante, o código criptográfico ainda pode vazar por meio de análise de temporização remota. O resultado é que as diretrizes atuais da indústria sobre como escrever código de tempo constante (como o da Intel) são insuficientes para garantir a execução em tempo constante em processadores modernos,”Disseram os pesquisadores.
Observe que o documento Hertzbleed será apresentado durante o 31º Simpósio de Segurança USENIX (Boston, 10–12 de agosto 2022). Felizmente, se você estiver interessado em mais detalhes, você pode baixar a pré-impressão.