Hertzbleed olarak bilinen yeni bir yan kanal saldırısı, uzaktan saldırganların dinamik voltaj ve frekans ölçeklendirme (DVF) ile etkinleştirilen CPU frekansındaki varyasyonları gözlemleyerek tam kriptografik anahtarlar çalmasına izin verir.
Bu mümkündür, çünkü modern Intel (CVE-2022-24436) ve AMD (CVE-2022-23823) X86 işlemcilerde, dinamik frekans ölçeklendirmesi güç tüketimine ve işlenen verilere bağlıdır.
DVFS, sistemin yüksek yükler sırasında termal ve güç sınırlarını aşmamasını ve düşük CPU yükleri sırasında genel güç tüketimini azaltmak için modern CPU'lar tarafından kullanılan bir güç yönetimi kısma özelliğidir.
Hertzbleed, Austin'deki Texas Üniversitesi, Illinois Urbana-Champaign Üniversitesi ve Washington Üniversitesi'nden bir araştırmacı ekibi tarafından açıklandı.
"En kötü durumda, bu saldırılar bir saldırganın daha önce güvenli olduğuna inanılan uzak sunuculardan kriptografik anahtarlar çıkarmasına izin verebilir. [..] Hertzbleed, kriptografik yazılımın güvenliği için gerçek ve pratik bir tehdittir." Araştırmacılar açıklar.
"İlk olarak, Hertzbleed, modern X86 CPU'larında, güç yan kanal saldırılarının (hatta uzaktan!) Zamanlama saldırılarına dönüştürülebileceğini gösteriyor-herhangi bir güç ölçüm arayüzüne olan ihtiyacı artırıyor.
"İkincisi, Hertzbleed, sabit bir zaman olarak doğru bir şekilde uygulandığında bile, şifreleme kodunun uzaktan zamanlama analizi ile hala sızabileceğini gösteriyor."
Modern X86 işlemcilerde çalışan * sabit zaman * kriptografik koduna * uzaktan zamanlama * saldırılarını monte etmenin bir yolunu bulduk. Bu nasıl mümkün olabilir? #Hertzbleed ile! İşte böyle çalışır ( @yingchenwang96 ile) .https: //t.co/srugbrqpu2
Intel, bu zayıflığın tüm işlemcilerini etkilediğini ve düşük ayrıcalıklara sahip tehdit aktörleri tarafından kullanıcı etkileşimini gerektirmeyen yüksek karmaşık saldırılarda uzaktan sömürülebileceğini söylüyor.
AMD ayrıca Hertzbleed'in Zen 2 ve Zen 3 mikro mimarilerini kullanarak masaüstü, mobil, Chromebook ve sunucu CPU'ları dahil olmak üzere birçok ürününü etkilediğini açıkladı.
ARM gibi diğer satıcılardan frekans ölçeklendirme özelliğini de kullanan işlemciler de Hertzbleed'den de etkilenebilir, ancak araştırmacılar, kavram kanıtı kodlarının bu CPU'lar için de geçerli olup olmadığını henüz doğrulamamıştır.
Hertzbleed'in arkasındaki araştırma ekibine göre, Intel ve AMD'nin frekans yan kanalları olarak tanımlanan bu yeni yan kanal saldırıları ailesini ele almak için mikrokod yamaları yayınlama planları yok.
Intel'in güvenlik iletişimi ve olay yanıtı kıdemli direktörü Jerry Bryant, "Bu sorun bir araştırma perspektifinden ilginç olsa da, bu saldırının bir laboratuvar ortamı dışında pratik olduğuna inanmıyoruz." Dedi.
Bununla birlikte, her iki satıcı da geliştiricilerin yazılımlarını frekanslı bilgi açıklamasına karşı nasıl sertleştirebilecekleri konusunda rehberlik sağlar [1, 2].
AMD'nin rehberliğine göre, geliştiriciler hertzble saldırılarında güç analizine dayalı yan kanal sızıntılarını azaltmak için maskeleme, gizleme veya anahtarlık kullanabilirler.
Araştırmacılar ayrıca, frekans artırma özelliğini devre dışı bırakmanın çoğu durumda hertzble saldırıları hafifletebileceğini söylüyor. Frekans artırma özelliğine Intel'de "Turbo Boost" ve AMD CPU'larda "Turbo Core" veya "Hassas Artış" olarak adlandırılır.
Frekans artışının devre dışı bırakılması hertzbleed aracılığıyla bilgi sızıntısını önleyebilse de, güvenlik araştırmacıları bu yaklaşımı önermez, çünkü "performansı çok önemli ölçüde etkileyecektir".
Bununla birlikte, Intel'e göre, Turbo Boost özelliğinin etkin olup olmadığına ve alternatif rehberliği paylaşmadığına bakılmaksızın saldırı meydana gelebilir.
Intel, BleepingComputer ile paylaşılan bir açıklamada, "Kısaltma yan kanalına (Hertzbleed), sistem gücü/akım turbo takviyesinin etkin olup olmadığına bakılmaksızın belirli reaktif sınıra çarptığında kısma neden oluyor." Dedi.
"Bu sorunu ele almak için lütfen Intel’in kriptografik uygulamalar için önerilen yazılım rehberliğine bakın."
"Hertzbleed: Power yan kanal saldırılarını X86'daki uzaktan zamanlama saldırılarına dönüştürmek" kağıdı 31. Usenix Güvenlik Sempozyumu (Boston, 10-12 Ağustos 2022) sırasında sunulacak ve burada bir önyargı sürümü mevcuttur [PDF].
Microsoft Haziran 2022 Patch Salı Düzeltmeleri 1 Sıfır Gün, 55 Kusur
Yeni Pacman Donanım Saldırısı, Apple M1 CPU'lu Mac'leri hedefliyor
İngiltere yaptırımları Rus mikroişlemci üreticileri, onları koldan yasaklıyor
Kaynak: Bleeping Computer