FERRAMENTAS LINUX: O Hertzbleed é divulgado como nova família de ataques side channel que afetam a Intel + AMD

quarta-feira, 15 de junho de 2022

O Hertzbleed é divulgado como nova família de ataques side channel que afetam a Intel + AMD

 

Confira !!

Hertzbleed foi tornado público ontem como uma nova família de ataques de canal lateral usando canais laterais de frequência. Tanto a Intel quanto a AMD emitiram avisos de segurança como resultado.

Hertzbleed é auto-descrito como:

Hertzbleed tira proveito de nossos experimentos mostrando que, sob certas circunstâncias, a escala de frequência dinâmica dos processadores x86 modernos depende dos dados que estão sendo processados. Isso significa que, em processadores modernos, o mesmo programa pode ser executado em uma frequência de CPU diferente (e, portanto, demorar um tempo de parede diferente) ao calcular, por exemplo, 2022 + 23823 comparado a 2022 + 24436.

Hertzbleed é um ameaça à segurança do software criptográfico. Demonstramos como um invasor inteligente pode usar um novo ataque de texto cifrado escolhido contra o SIKE para realizar a extração completa de chave por meio de temporização remota, apesar de o SIKE ser implementado como “tempo constante”.

...

Primeiro, o Hertzbleed mostra que em CPUs x86 modernas, ataques de canal lateral de energia podem ser transformados em ataques de temporização (até mesmo remotos!) - eliminando a necessidade de qualquer interface de medição de energia. A causa é que, sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo atual de energia da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (como 1 hertz = 1 ciclo por segundo).

Em segundo lugar, Hertzbleed mostra que, mesmo quando implementado corretamente como tempo constante, o código criptográfico ainda pode vazar por meio de análise de temporização remota. O resultado é que as diretrizes atuais da indústria sobre como escrever código de tempo constante (como o da Intel) são insuficientes para garantir a execução em tempo constante em processadores modernos.

A divulgação de segurança da Intel afirma que "todos" os processadores Intel são afetados, enquanto os pesquisadores verificaram que as últimas gerações foram afetadas. A Intel está recomendando que os desenvolvedores de software sigam as novas orientações para proteger suas bibliotecas e aplicativos contra a divulgação de informações de limitação de frequência.

A Intel emitiu um aviso de segurança para Hertzbleed com todas as CPUs Intel afetadas.

O aviso de segurança da AMD ainda não é público, mas sabe-se que pelo menos o Zen 2 e o Zen 3 são afetados. Outras arquiteturas de CPU ainda não foram verificadas, mas podem ser afetadas devido à sua abordagem semelhante à escala de frequência.


Além de fortalecer seu software criptográfico, não há uma solução/solução para Hertzbleed além de desabilitar a funcionalidade TurboBoost / Turbo Core / Precision Boost.

Mais detalhes sobre esta nova vulnerabilidade em Hertzbleed.com . Pesquisadores da Universidade de Illinois Urbana-Champaign, da Universidade do Texas em Austin e da Universidade de Washington estão trabalhando no Hertzbleed desde o ano passado.

Atualização: a Intel também publicou uma postagem no blog em relação às divulgações de hoje. A Intel também acrescentou: "A limitação do canal lateral (Hertzbleed) é causada pela limitação quando a energia/corrente do sistema atinge determinado limite reativo, independentemente de o turbo boost estar ativado ou não. Consulte a orientação de software recomendada da Intel para implementações criptográficas para resolver isso questão."

Também foi divulgado pela Intel o MMIO Stale Data como um conjunto separado de vulnerabilidades da CPU.






Fonte

Até a próxima !!

Nenhum comentário:

Postar um comentário