UT Austin, UIUC ve UW’den Intel ve araştırmacılar, bugün ‘HertzbleedCPU’nun frekans/güç artırma mekanizmalarını gözlemleyerek gizli AES şifreleme anahtarlarını çalabilen yan kanal saldırılarına izin veren çip güvenlik açığı. Dış araştırmacılara göre, hem Intel hem de AMD CPU’ları etkileniyor, ancak AMD henüz bir tavsiye yayınlamadı. Güvenlik açığı, tüm şifreleme kodunu etkilemez, ancak etkilenen sistemler için bazı azaltma teknikleri, henüz tanımlanmamış performans cezalarıyla birlikte gelir. Intel, bu güvenlik açığını iç güvenlik soruşturmaları yoluyla bulduğunu, ancak daha sonra dış araştırma ekiplerinin bulgularını şirkete açıkladığını söyledi. Bugünkü koordineli ifşaat, sorunu kamuoyunun dikkatine sunuyor, ancak diğer üreticilerin CPU’larının da etkilenmesi muhtemel.
Tüm yan kanal saldırıları gibi, Hertzbleed tabanlı bir saldırı, bir işlemin bir sistem üzerindeki ikincil etkisini gözlemleyerek veya bunlardan yararlanarak verileri çalar. Bu durumda, verilen herhangi bir şifreleme iş yükünün güç imzasını gözlemleyerek. Çoğu iş yükünde olduğu gibi, bir kriptografik iş yükünün güç imzası, iş yükü sırasında CPU’nun dinamik artırma saat frekansı ayarlamaları nedeniyle değişir. Saldırgan, bu güç bilgilerini zamanlama verilerine dönüştürerek kriptografik anahtarları çalmalarına izin verebilir. Güçlü yan kanal saldırılarına karşı zaten sağlamlaştırılmış şifreleme uygulamaları, Hertzbleed güvenlik açığından etkilenmez.
Güvenlik açığı, tüm Intel işlemcileri ve AMD Zen 2 ile Zen 3’ü etkiler ve uzaktan kullanılabilir – fiziksel erişim gerektirmez. Sadece Intel ve AMD silikon üzerinde kanıtlanmıştır. Bununla birlikte, teorik olarak neredeyse tüm modern CPU’lara uygulanmalıdır, çünkü modern işlemcilerin temelini oluşturan Dinamik Voltaj Frekans Ölçekleme (DVFS) tekniğinin arkasındaki güç algoritmalarını gözlemleyerek çalışır. Bu nedenle, bu mikro mimariye özgü bir saldırı değildir – dinamik güç ve termal yönetime sahip herhangi bir işlemci potansiyel olarak etkilenir. Intel, bunun, herhangi bir potansiyel etkiyi değerlendirebilmeleri için bulgularını diğer yonga üreticileriyle paylaşmaya teşvik ettiğini söylüyor.
Intel, bu saldırının bir laboratuvar ortamı dışında pratik olmadığını düşünüyor, çünkü kısmen bir kriptografik anahtarı çalmak “saatler ila günler” sürüyor. Ek olarak, bu saldırıya dayalı bir istismar, gelişmiş yüksek çözünürlüklü güç izleme yetenekleri gerektirecektir.
Intel’in hafifletme işlemi, güçlü yan kanal saldırısını etkinleştirmeye yatkın olan herhangi bir kod için yazılım düzeltmelerini içerir – şirket ürün yazılımı düzeltmeleri dağıtmaz. AMD ayrıca bir mikro kod yaması yayınlamıyor. Ancak, yukarıdaki tabloda görebileceğiniz gibi, azaltma tekniklerinden bazıları performans üzerinde ‘yüksek’ bir etkiye sahiptir. Bu, tekniğe ve donanım veya yazılımda veya her ikisinin bir kombinasyonunda gerçekleştirilip gerçekleştirilemeyeceğine göre değişir.
Doğal olarak, saldırıyı durdurmanın en doğrudan yöntemi Turbo Boost’u (Intel) veya Precision Boost’u (AMD) tamamen devre dışı bırakmaktır, ancak bunun performans üzerinde muazzam bir etkisi vardır. Diğer teknikler için herhangi bir performans etkisinin daha kesin bir tanımını elde etmek için çalışıyoruz. Hertzbleed’e Intel-SA-00698 Kimliği atanmıştır ve CVE-2022-24436 Intel için kimlik ve CVE-2022-23823 AMD için.
Hertzbleed güvenlik açığını nasıl çalıştığının özüne kadar kaynatıyoruz, hem orijinal belgelerde hem de Intel’in konuyla ilgili rehberliğinde bulunacak daha birçok ayrıntı var — daha derin bir açıklama için buraya gidin.
Hertzbleed raporu, tümü kendi dahili araştırmasında bulunan altı güvenlik açığını kapsayan üç güvenlik önerisini içeren daha kapsamlı bir Intel yayınının ortasında geliyor. Intel, Spectre ve Meltdown güvenlik açıklarının ardından dahili güvenlik soruşturma aygıtını yenileyerek, güvenlik açıkları vahşi ortamda keşfedilmeden önce kendi yongalarındaki güvenlik açıklarını bulma çabalarını güçlendirdi.
Bugünün danışma belgesi, Intel-SA-00615 olarak listelenen MMIO Eski Veri Danışmanlığı güvenlik açığını içerir. Bu güvenlik açığı, donanım güvenlik açığını tamamen düzeltmek için hem bellenim hem de işletim sistemi/hipervizör güncellemeleri gerektirir. Intel kısa bir genel bakış yayınladı ve teknik derin dalış. Son olarak, MMIO Undefined Access Advisory, bir hiper yönetici güvenlik açığını (Intel-SA-00645) kapsar. Intel yayınladı bu güvenlik açığını azaltmak için kılavuz burada.