Araştırmacılar tarafından “Hertzbleed” olarak adlandırılan bir yan kanal zamanlama saldırısı, uzak saldırganların sunucular için kriptografik anahtarları bulmasına izin verebilir. Çoğu Intel işlemcisinin yanı sıra AMD’den bazı yonga setlerini ve muhtemelen diğerlerini etkiler.

Sorun bir zamanlama yan kanal hatasıdır (Intel için CVE-2022-24436 olarak izlenir ve CVE-2022-23823
AMD için) dinamik voltaj ve frekans ölçekleme (DVFS) olarak bilinen CPU kısma teknolojisinde bulunur. DVFS, büyük miktarda veri işlerken CPU’nun aşırı ısınmaması ve düşük etkinlik zamanlarında pil gücünden tasarruf etmesi için güç tüketimini ve elektrik akımı kullanımını düzenler.

Intel’in açıkladığı gibi bu hafta yayınlanan kılavuzbu düzenleme değişikliklerini gözlemlemek, saldırganların hassas bilgiler çıkarmasına izin verebilir.

Intel’e göre, “CPU frekans kısıtlaması, bu sınırlardan birine ulaşıldığında tetiklenir ve bu da CPU frekansıyla sonuçlanır”. “Bu frekans değişikliği ve türetilmiş davranış, CPU tarafından işlenen bilgilerle ilişkilendirilebilir ve bilgilerin bölümlerini, frekans değişikliği davranışının karmaşık analizi yoluyla çıkarmak mümkün olabilir.”

Teknik bir açıklamaya göre, “En kötü durumda, bu saldırılar bir saldırganın daha önce güvenli olduğuna inanılan uzak sunuculardan kriptografik anahtarları çıkarmasına izin verebilir.” Araştırma kağıdı (PDF) Austin’deki Texas Üniversitesi’nden, Illinois Üniversitesi Urbana-Champaign’den ve Washington Üniversitesi’nden saldırıyı keşfeden ekip tarafından.

Hertzbleed – adının 2014’teki kötü şöhretli “Heartbleed” zamanlama saldırısını alması – önemlidir, çünkü araştırmacılar, bir güç ölçüm arayüzünü bozmaya gerek kalmadan uzaktan saldırılara izin verdiğini ve böylece saldırı yüzeyini genişlettiğini belirtiyor.

“Yazılım tabanlı güç analizi saldırıları, engellenerek (veya kısıtlanarak) azaltılabilir ve kolayca tespit edilebilir. [10]) güç ölçüm arayüzlerine erişim” başlıklı makaleye göre, “Bugüne kadar böyle bir azaltma stratejisi, saldırı yüzeyini etkili bir şekilde fiziksel güç analizine, yani çok daha küçük bir tehdide indirgeyecekti.”

Gerçek Tehdit mi Değil mi?

Araştırmacılar, gerçek dünyadaki herhangi bir saldırının yüksek düzeyde karmaşıklık gerektireceğini kabul ederken, başarılı olduklarını gösterdiler. kavram kanıtları düşük ayrıcalıklarla ve kullanıcı etkileşimi gerektirmeden kimliği doğrulanmış uzak saldırganlar olarak anahtarları çıkarmak için. Bu, “Hertzbleed, kriptografik yazılımların güvenliği için gerçek ve pratik bir tehdittir” diyorlar.

Intel farklı olmak için yalvarır.

Intel’in güvenlik iletişimi ve olay müdahalesinden sorumlu kıdemli direktörü Jerry Bryant, “Bu konu araştırma perspektifinden ilginç olsa da, bu saldırının laboratuvar ortamı dışında uygulanabilir olduğuna inanmıyoruz” dedi. son bir gönderide. “Ayrıca, güçlü yan kanal saldırılarına karşı güçlendirilmiş kriptografik uygulamaların bu soruna karşı savunmasız olmadığını unutmayın.”

Ancak, sorunun Intel ve AMD’yi de aşabileceğini de açıkladı.

“CVE-2022-24436 mimariye özgü değildir ve dinamik güce ve termal yönetime sahip herhangi bir modern CPU potansiyel olarak etkilenir” dedi. “Intel, potansiyel etkilerini değerlendirebilmeleri için bulgularını diğer silikon satıcılarıyla paylaştı.”

Ne Intel ne de AMD, sorunu çözmek için mikro kod yayınlamıyor; bunun yerine, geliştiricilerin zamanlama değişikliklerini gözlemden gizleyecek maskeleme ve körleme teknikleri yoluyla azaltma elde etmelerini önerirler.



siber-1