Новая уязвимость в процессорах Intel и AMD позволяет украсть криптографические ключи

Intel AMD Hertzbleed DVFS уязвимость криптография безопасность
Компании не планируют исправлять уязвимость

Новая уязвимость в процессорах Intel и AMD позволяет украсть криптографические ключи

Новая атака по сторонним каналам Hertzbleed позволяет злоумышленнику удаленно красть криптографические ключи, наблюдая за изменениями частоты ЦП с помощью функции динамического масштабирования напряжения и частоты ( dynamic voltage and frequency scaling, DVFS ). Это возможно потому, что на современных x86 процессорах Intel ( CVE-2022-24436 ) и AMD ( CVE-2022-23823 ) DVFS зависит от энергопотребления и обрабатываемых данных.
Уязвимость Hertzbleed была обнаружена группой исследователей из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона.
«В худшем случае злоумышленник может извлечь криптографические ключи с удаленных серверов, которые ранее считались безопасными. Hertzbleed представляет собой реальную угрозу безопасности криптографического ПО. Hertzbleed показывает, что на современных x86 процессорах атаки по сторонним каналам могут быть превращены в атаки по времени , что устраняет необходимость в любом интерфейсе измерения мощности», — объяснили исследователи.
По заявлениям Intel , Hertzbleed затрагивает все процессоры и может быть удаленно использована в атаках высокой сложности, которые не требуют взаимодействия с пользователем со стороны злоумышленника с низкими привилегиями. AMD также сообщила , что Hertzbleed влияет на несколько продуктов компании (настольные, мобильные, Chromebook и серверные процессоры, использующие микроархитектуры Zen 2 и Zen 3). Процессоры других производителей, таких как ARM, которые используют функцию DVFS, также могут быть затронуты Hertzbleed, но исследователи это еще не подтвердили.
По данным исследовательской группы Hertzbleed, Intel и AMD не планируют выпускать исправления для новой уязвимости. «Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что эта атака может быть осуществлена за пределами экспериментальной среды», — заявил старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант .
Однако, Intel
и AMD
предоставили рекомендации по защите ПО от раскрытия информации о DVFS. Согласно рекомендациям AMD, разработчики могут замаскировать, скрыть или сменить ключи для предотвращения утечки.
По словам исследователей, отключение функции повышения частоты («Turbo Boost» для процессоров Intel и «Turbo Core» или «Precision Boost» для процессоров AMD) в большинстве случаев может смягчить атаки Hertzbleed, но «это очень сильно повлияет на производительность».

SECURITYLAB.RU

Источник