Hertzbleed permite que você roube chaves criptográficas em processadores Intel e AMD
Uma nova vulnerabilidade foi descoberta recentemente afetando os processadores Intel e AMD. Essa vulnerabilidade foi apelidada de “Hertzbleed” e explorá-la permite que invasores roubem remotamente chaves criptográficas AES simplesmente medindo a energia consumida no processamento de seus valores.
O roubo remoto de chaves criptográficas após a medição do consumo de energia é conhecido há muito tempo, mas até agora houve muito poucas oportunidades para os invasores fazerem isso com sucesso. No entanto, as coisas mudaram com o Hertzbleed, pois os pesquisadores descobriram como transformar essa dimensão em um ataque que é menos exigente para ser executado com sucesso.
Aprofundando os detalhes, pesquisadores das Universidades do Texas em Austin, Washington e Illinois em Urbana-Champaign descobriram que a escala dinâmica de tensão e frequência (DVFS), um recurso de gerenciamento de temperatura e energia incorporado aos processadores modernos, permite que os invasores infiram mudanças. no consumo de energia motorizando o tempo que a CPU gasta respondendo a determinadas solicitações. Uma vez que fica claro como o DVFS funciona, as barreiras que existiam até agora são reduzidas porque os ataques side-channel ao consumo de energia tornam-se diferentes, baseados em dados de tempo, que são muito mais fáceis de realizar remotamente.
Para mostrar que não estão blefando, os pesquisadores demonstraram que a técnica de exploração desenvolvida por eles poderia ser usada para extrair uma chave criptográfica de um servidor que executa o SIKE, um algoritmo criptográfico usado para estabelecer uma chave secreta entre duas partes. canal de comunicação inseguro.
A vulnerabilidade está sendo rastreada como CVE-2022-24436 para processadores Intel e CVE-2022-23823 para processadores AMD. No momento, sua operação bem-sucedida foi confirmada na oitava a décima primeira gerações do Intel Core e AMD Ryzen, incluindo Zen 2 e Zen 3. É possível que existam outras gerações de processadores afetados e até modelos ARM.
Tanto a Intel quanto a AMD afirmaram que, pelo menos por enquanto, não lançarão uma atualização de microcódigo para corrigir o “Hertzbleed”, então a responsabilidade é de empresas como Microsoft e Cloudflare que implementam as modificações de microcódigo. bibliotecas criptográficas, respectivamente.
Além disso, a Intel parece estar minimizando o problema, dizendo que “embora esse problema seja interessante do ponto de vista da pesquisa, não acreditamos que esse ataque seja prático fora de um ambiente de laboratório. Observe também que as implementações criptográficas protegidas contra ataques de canal lateral no consumo de energia não são vulneráveis a esse problema.” A AMD, por sua vez, se recusou a comentar antes de um levantamento coordenado do embargo de divulgação.
Outra possível razão pela qual a Intel e a AMD não tomaram medidas é que a correção “Hertzbleed” resultará em perda de desempenho, pois os pesquisadores sugeriram que os usuários desativem o Turbo Boost na Intel e no Turbo Core ou o Precision Boot na AMD como uma mitigação. evitar vazamento de dados. Você pode desabilitar esses recursos por meio do BIOS ou em tempo de execução usando o driver de escala de frequência.
Vulnerabilidades em nível de hardware são comuns desde que Meltdown e Spectre foram lançados no final de 2017 . O Meltdown foi eliminado, embora ao custo do desempenho em muitos contextos, enquanto o Spectre foi declarado insolúvel, portanto, as mitigações foram implementadas não apenas no nível do microcódigo, mas também no nível do kernel, drivers e aplicativos. Em outras palavras, os patches foram compilados de forma que fosse o mais difícil possível para os invasores.
O pior dessas vulnerabilidades é que, por afetarem o hardware, são independentes do sistema operacional, e realizar os processos de formatação e reinstalação é completamente inútil. Veremos como o Heartzbleed será gerenciado, mas o fato de facilitar o roubo remoto de chaves criptográficas deve ser uma preocupação.
Deixe um comentário