(İmaj kredisi: Hertzbleed)

UT Austin, UIUC ve UW’den Intel ve araştırmacılar, bugün ‘HertzbleedCPU’nun frekans/güç artırma mekanizmalarını gözlemleyerek gizli AES şifreleme anahtarlarını çalabilen yan kanal saldırılarına izin veren çip güvenlik açığı. Dış araştırmacılara göre, hem Intel hem de AMD CPU’ları etkileniyor, ancak AMD henüz bir tavsiye yayınlamadı. Güvenlik açığı, tüm şifreleme kodunu etkilemez, ancak etkilenen sistemler için bazı azaltma teknikleri, henüz tanımlanmamış performans cezalarıyla birlikte gelir. Intel, bu güvenlik açığını iç güvenlik soruşturmaları yoluyla bulduğunu, ancak daha sonra dış araştırma ekiplerinin bulgularını şirkete açıkladığını söyledi. Bugünkü koordineli ifşaat, sorunu kamuoyunun dikkatine sunuyor, ancak diğer üreticilerin CPU’larının da etkilenmesi muhtemel.

Tüm yan kanal saldırıları gibi, Hertzbleed tabanlı bir saldırı, bir işlemin bir sistem üzerindeki ikincil etkisini gözlemleyerek veya bunlardan yararlanarak verileri çalar. Bu durumda, verilen herhangi bir şifreleme iş yükünün güç imzasını gözlemleyerek. Çoğu iş yükünde olduğu gibi, bir kriptografik iş yükünün güç imzası, iş yükü sırasında CPU’nun dinamik artırma saat frekansı ayarlamaları nedeniyle değişir. Saldırgan, bu güç bilgilerini zamanlama verilerine dönüştürerek kriptografik anahtarları çalmalarına izin verebilir. Güçlü yan kanal saldırılarına karşı zaten sağlamlaştırılmış şifreleme uygulamaları, Hertzbleed güvenlik açığından etkilenmez.

Güvenlik açığı, tüm Intel işlemcileri ve AMD Zen 2 ile Zen 3’ü etkiler ve uzaktan kullanılabilir – fiziksel erişim gerektirmez. Sadece Intel ve AMD silikon üzerinde kanıtlanmıştır. Bununla birlikte, teorik olarak neredeyse tüm modern CPU’lara uygulanmalıdır, çünkü modern işlemcilerin temelini oluşturan Dinamik Voltaj Frekans Ölçekleme (DVFS) tekniğinin arkasındaki güç algoritmalarını gözlemleyerek çalışır. Bu nedenle, bu mikro mimariye özgü bir saldırı değildir – dinamik güç ve termal yönetime sahip herhangi bir işlemci potansiyel olarak etkilenir. Intel, bunun, herhangi bir potansiyel etkiyi değerlendirebilmeleri için bulgularını diğer yonga üreticileriyle paylaşmaya teşvik ettiğini söylüyor.

Intel, bu saldırının bir laboratuvar ortamı dışında pratik olmadığını düşünüyor, çünkü kısmen bir kriptografik anahtarı çalmak “saatler ila günler” sürüyor. Ek olarak, bu saldırıya dayalı bir istismar, gelişmiş yüksek çözünürlüklü güç izleme yetenekleri gerektirecektir.

(Resim kredisi: Intel)

Intel’in hafifletme işlemi, güçlü yan kanal saldırısını etkinleştirmeye yatkın olan herhangi bir kod için yazılım düzeltmelerini içerir – şirket ürün yazılımı düzeltmeleri dağıtmaz. AMD ayrıca bir mikro kod yaması yayınlamıyor. Ancak, yukarıdaki tabloda görebileceğiniz gibi, azaltma tekniklerinden bazıları performans üzerinde ‘yüksek’ bir etkiye sahiptir. Bu, tekniğe ve donanım veya yazılımda veya her ikisinin bir kombinasyonunda gerçekleştirilip gerçekleştirilemeyeceğine göre değişir.



genel-21