Intel и исследователи из UT Austin, UIUC и UW опубликовали сегодня документы, в которых описывается уязвимость Hertzbleed, позволяющая проводить атаки по сторонним каналам, которые могут украсть секретные криптографические ключи AES, наблюдая за механизмами повышения частоты/мощности процессора. Уязвимость затрагивает не весь криптографический код, но некоторые методы смягчения последствий для уязвимых систем сопряжены с пока еще не определенным снижением производительности. Intel заявляет, что обнаружила эту уязвимость в ходе внутренних расследований в области безопасности, также позже внешние исследовательские группы сообщили о своих выводах компании. Сегодняшнее скоординированное раскрытие выносит проблему на всеобщее обозрение.
Как и все атаки по сторонним каналам, атака на основе Hertzbleed крадет данные, наблюдая или используя вторичный эффект операции в системе, наблюдая за сигнатурой мощности любой заданной криптографической рабочей нагрузки. Как и в случае с большинством рабочих нагрузок, сигнатура мощности криптографической рабочей нагрузки варьируется из-за динамической корректировки тактовой частоты ЦП во время рабочей нагрузки. Злоумышленник может преобразовать эту информацию о мощности в данные синхронизации, что позволит ему украсть криптографические ключи. Криптографические реализации, которые уже защищены от атак по сторонним каналам питания, не подвержены уязвимости Hertzbleed.
Эта уязвимость была доказана только на чипах Intel. Тем не менее теоретически она должен применяться почти ко всем современным процессорам, поскольку она работает, наблюдая за алгоритмами энергопотребления, лежащими в основе метода динамического масштабирования частоты напряжения (DVFS), основного элемента современных процессоров. Таким образом, это не атака, специфичная только для микроархитектуры Intel — потенциально может быть затронут любой процессор с динамическим питанием и управлением температурным режимом. Intel говорит, что это побудило ее поделиться своими выводами с другими производителями микросхем, чтобы они могли оценить любое потенциальное влияние на их процессоры.
Intel заявляет, что не считает эту атаку практичной за пределами лабораторной среды, отчасти потому, что для кражи криптографического ключа требуется много времени. Кроме того, для эксплойта, основанного на этой атаке, потребуются сложные возможности мониторинга энергопотребления.
Средства защиты от Intel включают программные исправления для любого кода, который может привести к атаке по сторонним каналам питания. Однако, как вы можете видеть в приведенной выше таблице, некоторые из методов действительно оказывают «сильное» влияние на производительность. Это зависит от техники и от того, может ли это быть выполнено аппаратно или программно, или их комбинацией. Hertzbleed присвоен идентификатор Intel-SA-00698 и идентификатор CVE-2022-24436.
Отчет об Hertzbleed выходит сегодня на фоне более широкого выпуска Intel, который включает в себя три рекомендации по безопасности, охватывающие шесть уязвимостей. Все уязвимости Intel обнаружила в ходе собственного внутреннего исследования. После обнаружения уязвимостей Spectre и Meltdown корпорация Intel обновила свой внутренний механизм расследования проблем безопасности, активизировав свои усилия по поиску уязвимостей в собственных чипах до того, как уязвимости в системе безопасности будут обнаружены злоумышленниками.
Сегодняшние рекомендации включают уязвимость MMIO Stale Data Advisory, которая указана как Intel-SA-00615. Эта уязвимость требует обновлений микропрограммы и операционной системы/гипервизора, чтобы полностью устранить уязвимость оборудования. Intel опубликовала краткий обзор и подробное техническое описание. Наконец, рекомендации по неопределенному доступу MMIO охватывают уязвимость гипервизора (Intel-SA-00645). Intel опубликовала руководство по устранению этой уязвимости здесь.