La nouvelle attaque par canal latéral Hertzbleed affecte tous les processeurs AMD et Intel modernes


Une vulnérabilité de sécurité récemment découverte dans les processeurs Intel et AMD modernes pourrait permettre à des attaquants distants de voler des clés de chiffrement via une attaque par canal d’alimentation.

Doublé Hertzbleed par un groupe de chercheurs de l’Université du Texas, de l’Université de l’Illinois Urbana-Champaign et de l’Université de Washington, le problème est enraciné dans la mise à l’échelle dynamique de la tension et de la fréquence (DVFS), fonction de gestion de l’alimentation et thermique utilisée pour économiser l’énergie et réduire la quantité de chaleur générée par une puce.

« La cause est que, dans certaines circonstances, les ajustements périodiques de la fréquence du processeur dépendent de la consommation d’énergie actuelle du processeur, et ces ajustements se traduisent directement par des différences de temps d’exécution (comme 1 hertz = 1 cycle par seconde) », ont déclaré les chercheurs.

La cyber-sécurité
La cyber-sécurité

Cela peut avoir des implications de sécurité importantes sur les bibliothèques cryptographiques, même lorsqu’elles sont implémentées correctement comme code à temps constant pour empêcher les canaux secondaires basés sur la synchronisation, permettant ainsi à un attaquant de tirer parti des variations de temps d’exécution pour extraire des informations sensibles telles que des clés cryptographiques.

Les deux AMD (CVE-2022-23823) et Intel (CVE-2022-24436) ont publié des avis indépendants en réponse aux conclusions, ces derniers notant que tous les processeurs Intel sont concernés par Hertzbleed. Aucun correctif n’a été mis à disposition.

« Comme la vulnérabilité affecte un algorithme cryptographique ayant des fuites de canaux secondaires basées sur l’analyse de puissance, les développeurs peuvent appliquer des contre-mesures sur le code logiciel de l’algorithme. Le masquage, le masquage ou la rotation des clés peuvent être utilisés pour atténuer l’attaque », a déclaré AMD.

Bien qu’aucun correctif n’ait été mis à disposition pour remédier à la faiblesse, Intel a conseillé les développeurs cryptographiques suivent son conseils pour renforcer leurs bibliothèques et applications contre la divulgation d’informations de limitation de fréquence.

Ce n’est pas la première fois que de nouvelles méthodes sont découvertes pour siphonner les données des processeurs Intel. En mars 2021, deux co-auteurs de Hertzbleed ont démontré une attaque par canal latéral « sur puce, cross-core » ciblant l’interconnexion en anneau utilisée dans les processeurs Intel Coffee Lake et Skylake.

« La conclusion est que les pratiques actuelles d’ingénierie cryptographique pour écrire du code en temps constant ne suffisent plus à garantir l’exécution en temps constant des logiciels sur des processeurs modernes à fréquence variable », ont conclu les chercheurs.



ttn-fr-57