Actus

La nouvelle attaque par canal latéral Hertzbleed affecte les systèmes Intel et AMD

Par , le 15 juin 2022 - 5 minutes de lecture
La nouvelle attaque par canal latéral Hertzbleed affecte les systèmes Intel et AMD
Notez l'article

Une nouvelle attaque par canal latéral connue sous le nom de Hertzbleed permet aux attaquants distants de voler des clés cryptographiques complètes en observant les variations de fréquence du processeur activées par la mise à l’échelle dynamique de la tension et de la fréquence (DVFS).

Cela est possible car, sur les processeurs Intel (CVE-2022-24436) et AMD (CVE-2022-23823) x86 modernes, la mise à l’échelle dynamique de la fréquence dépend de la consommation d’énergie et des données en cours de traitement.

DVFS est une fonction de limitation de la gestion de l’alimentation utilisée par les processeurs modernes pour garantir que le système ne dépasse pas les limites thermiques et de puissance lors de charges élevées, ainsi que pour réduire la consommation d’énergie globale lors de faibles charges de processeur.

Hertzbleed a été révélé par une équipe de chercheurs de l’Université du Texas à Austin, de l’Université de l’Illinois Urbana-Champaign et de l’Université de Washington.

“Dans le pire des cas, ces attaques peuvent permettre à un attaquant d’extraire des clés cryptographiques de serveurs distants que l’on croyait auparavant sécurisés. [..] Hertzbleed est une menace réelle et pratique pour la sécurité des logiciels cryptographiques”, a déclaré le responsable de la sécurité. expliquent les chercheurs.

“Premièrement, Hertzbleed montre que sur les processeurs x86 modernes, les attaques par canal latéral de puissance peuvent être transformées en attaques de synchronisation (même à distance !), ce qui élimine le besoin de toute interface de mesure de puissance.

“Deuxièmement, Hertzbleed montre que, même s’il est correctement implémenté en temps constant, le code cryptographique peut toujours fuir via l’analyse temporelle à distance.”

Nous avons trouvé un moyen de monter des attaques de *chronométrage à distance* sur du code cryptographique *à temps constant* exécuté sur des processeurs x86 modernes. Comment est-ce possible? Avec #hertzbleed ! Voici comment cela fonctionne (avec @YingchenWang96).https://t.co/SRUgBRQpu2

Intel et AMD ne prévoient pas de publier de correctifs

Intel et AMD ne prévoient pas de publier de correctifs

Intel affirme que cette faiblesse affecte tous ses processeurs et peut être exploitée à distance dans des attaques de haute complexité qui ne nécessitent pas d’interaction de l’utilisateur par des acteurs de la menace avec de faibles privilèges.

AMD a également révélé que Hertzbleed affecte plusieurs de ses produits, notamment les processeurs de bureau, mobiles, Chromebook et serveurs utilisant les microarchitectures Zen 2 et Zen 3.

Les processeurs d’autres fournisseurs tels que ARM qui utilisent également la fonction de mise à l’échelle de la fréquence pourraient également être affectés par Hertzbleed, mais les chercheurs doivent encore confirmer si leur code de preuve de concept s’applique également à ces processeurs.

Selon l’équipe de recherche derrière Hertzbleed, Intel et AMD n’ont pas l’intention de publier des correctifs de microcode pour faire face à cette nouvelle famille d’attaques par canal latéral décrites comme des canaux latéraux de fréquence.

“Bien que ce problème soit intéressant du point de vue de la recherche, nous ne pensons pas que cette attaque soit pratique en dehors d’un environnement de laboratoire”, a déclaré Jerry Bryant, directeur principal des communications de sécurité et de la réponse aux incidents d’Intel.

Cependant, les deux fournisseurs fournissent des conseils [1, 2] sur la façon dont les développeurs peuvent renforcer leur logiciel contre la divulgation d’informations de limitation de fréquence.

Selon les conseils d’AMD, les développeurs peuvent utiliser le masquage, le masquage ou la rotation des clés pour atténuer les fuites de canaux secondaires basées sur l’analyse de puissance dans les attaques Hertzbleed.

Les chercheurs affirment également que la désactivation de la fonction d’augmentation de fréquence peut atténuer les attaques Hertzbleed dans la plupart des cas. La fonction d’augmentation de la fréquence s’appelle “Turbo Boost” sur Intel et “Turbo Core” ou “Precision Boost” sur les processeurs AMD.

Même si la désactivation de l’augmentation de fréquence peut empêcher les fuites d’informations via Hertzbleed, les chercheurs en sécurité ne recommandent pas cette approche car “cela aura un impact très important sur les performances”.

Cependant, selon Intel, l’attaque peut se produire que la fonction Turbo Boost soit activée ou non et qu’elle ait partagé des conseils alternatifs.

“Le canal latéral d’étranglement (Hertzbleed) est causé par l’étranglement lorsque la puissance/le courant du système atteint une certaine limite réactive, que le turbo boost soit activé ou non”, a déclaré Intel dans un communiqué partagé avec BleepingComputer.

“Veuillez vous reporter aux conseils logiciels recommandés par Intel pour les implémentations cryptographiques afin de résoudre ce problème.”

L’article « Hertzbleed : Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 » sera présenté lors du 31e USENIX Security Symposium (Boston, 10-12 août 2022), et une version préimprimée est disponible ici [PDF].

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.