Confira !!
Hertzbleed foi tornado público ontem como uma nova família de ataques de canal lateral usando canais laterais de frequência. Tanto a Intel quanto a AMD emitiram avisos de segurança como resultado.
Hertzbleed é auto-descrito como:
Hertzbleed tira proveito de nossos experimentos mostrando que, sob certas circunstâncias, a escala de frequência dinâmica dos processadores x86 modernos depende dos dados que estão sendo processados. Isso significa que, em processadores modernos, o mesmo programa pode ser executado em uma frequência de CPU diferente (e, portanto, demorar um tempo de parede diferente) ao calcular, por exemplo, 2022 + 23823 comparado a 2022 + 24436.
Hertzbleed é um ameaça à segurança do software criptográfico. Demonstramos como um invasor inteligente pode usar um novo ataque de texto cifrado escolhido contra o SIKE para realizar a extração completa de chave por meio de temporização remota, apesar de o SIKE ser implementado como “tempo constante”.
...
Primeiro, o Hertzbleed mostra que em CPUs x86 modernas, ataques de canal lateral de energia podem ser transformados em ataques de temporização (até mesmo remotos!) - eliminando a necessidade de qualquer interface de medição de energia. A causa é que, sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo atual de energia da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (como 1 hertz = 1 ciclo por segundo).
Em segundo lugar, Hertzbleed mostra que, mesmo quando implementado corretamente como tempo constante, o código criptográfico ainda pode vazar por meio de análise de temporização remota. O resultado é que as diretrizes atuais da indústria sobre como escrever código de tempo constante (como o da Intel) são insuficientes para garantir a execução em tempo constante em processadores modernos.
A divulgação de segurança da Intel afirma que "todos" os processadores Intel são afetados, enquanto os pesquisadores verificaram que as últimas gerações foram afetadas. A Intel está recomendando que os desenvolvedores de software sigam as novas orientações para proteger suas bibliotecas e aplicativos contra a divulgação de informações de limitação de frequência.
Além de fortalecer seu software criptográfico, não há uma solução/solução para Hertzbleed além de desabilitar a funcionalidade TurboBoost / Turbo Core / Precision Boost.
Mais detalhes sobre esta nova vulnerabilidade em Hertzbleed.com . Pesquisadores da Universidade de Illinois Urbana-Champaign, da Universidade do Texas em Austin e da Universidade de Washington estão trabalhando no Hertzbleed desde o ano passado.
Atualização: a Intel também publicou uma postagem no blog em relação às divulgações de hoje. A Intel também acrescentou: "A limitação do canal lateral (Hertzbleed) é causada pela limitação quando a energia/corrente do sistema atinge determinado limite reativo, independentemente de o turbo boost estar ativado ou não. Consulte a orientação de software recomendada da Intel para implementações criptográficas para resolver isso questão."
Também foi divulgado pela Intel o MMIO Stale Data como um conjunto separado de vulnerabilidades da CPU.
Até a próxima !!
Nenhum comentário:
Postar um comentário