Hertzbleed ti consente di rubare chiavi crittografiche nei processori Intel e AMD
Recentemente è stata scoperta una nuova vulnerabilità che interessa sia i processori Intel che AMD. Questa vulnerabilità è stata soprannominata “Hertzbleed” e il suo sfruttamento consente agli aggressori di rubare in remoto le chiavi crittografiche AES semplicemente misurando la potenza consumata nell’elaborazione dei loro valori.
Il furto remoto di chiavi crittografiche dopo aver misurato il consumo di energia è noto da molto tempo, ma finora ci sono state pochissime opportunità per gli aggressori di farlo con successo. Tuttavia, le cose sono cambiate con Hertzbleed, poiché i ricercatori hanno capito come trasformare una tale dimensione in un attacco meno impegnativo da eseguire con successo.
Scavando nei dettagli, i ricercatori delle Università del Texas ad Austin, Washington e Illinois a Urbana-Champaign hanno scoperto che il dynamic voltage and frequency scaling (DVFS), una funzione di gestione della temperatura e dell’alimentazione integrata nei moderni processori, consente agli aggressori di dedurre i cambiamenti. nel consumo di energia motorizzando il tempo che la CPU impiega per rispondere a determinate richieste. Una volta che diventa chiaro come funziona DVFS, le barriere che esistevano fino ad ora si riducono perché gli attacchi side-channel al consumo energetico diventano diversi, in base ai dati temporali, che sono molto più facili da eseguire da remoto.
Per dimostrare che non stanno bluffando, i ricercatori hanno dimostrato che la tecnica di exploit che hanno sviluppato potrebbe essere utilizzata per estrarre una chiave crittografica da un server che esegue SIKE, un algoritmo crittografico utilizzato per stabilire una chiave segreta tra due parti. canale di comunicazione insicuro.
La vulnerabilità viene rilevata come CVE-2022-24436 per i processori Intel e CVE-2022-23823 per i processori AMD. Al momento, il suo funzionamento di successo è stato confermato nell’ottava all’undicesima generazione di Intel Core e AMD Ryzen, inclusi Zen 2 e Zen 3. È possibile che ci siano altre generazioni di processori interessati e persino modelli ARM.
Sia Intel che AMD hanno dichiarato che, almeno per ora, non rilasceranno un aggiornamento del microcodice per correggere “Hertzbleed”, quindi la responsabilità ricade su aziende come Microsoft e Cloudflare che implementano le modifiche al microcodice. rispettivamente le librerie crittografiche.
Inoltre, Intel sembra minimizzare il problema, affermando che “sebbene questo problema sia interessante dal punto di vista della ricerca, non crediamo che questo attacco sia pratico al di fuori di un ambiente di laboratorio. Si noti inoltre che le implementazioni crittografiche protette dagli attacchi del canale laterale sul consumo energetico non sono vulnerabili a questo problema”. AMD, da parte sua, ha rifiutato di commentare prima di una revoca coordinata dell’embargo sulla divulgazione.
Un altro possibile motivo per cui Intel e AMD non hanno agito è che la correzione “Hertzbleed” comporterà una perdita di prestazioni, poiché i ricercatori hanno suggerito agli utenti di disabilitare Turbo Boost su Intel e Turbo Core o Precision Boot su AMD come mitigazione. prevenire la fuga di dati. È possibile disabilitare queste funzionalità tramite il BIOS o in fase di esecuzione utilizzando il driver di ridimensionamento della frequenza.
Le vulnerabilità a livello di hardware sono comuni da quando Meltdown e Spectre sono usciti alla fine del 2017 . Meltdown è stato eliminato, anche se a scapito delle prestazioni in molti contesti, mentre Spectre è stato dichiarato irrisolvibile, quindi sono state implementate mitigazioni non solo a livello di microcodice, ma anche a livello di kernel, driver e applicazioni. In altre parole, le patch sono state compilate in modo tale che fosse il più difficile possibile per gli aggressori.
La cosa peggiore di queste vulnerabilità è che, poiché interessano l’hardware, sono indipendenti dal sistema operativo e l’esecuzione dei processi di formattazione e reinstallazione è completamente inutile. Vedremo come alla fine verrà gestito Heartzbleed, ma il fatto che semplifichi il furto di chiavi crittografiche da remoto dovrebbe essere un problema.
Lascia un commento