Новая уязвимость в процессорах Intel и AMD позволяет украсть криптографические ключи

Новая уязвимость в процессорах Intel и AMD позволяет украсть криптографические ключи

Компании не планируют исправлять уязвимость

image

Новая атака по сторонним каналам Hertzbleed позволяет злоумышленнику удаленно красть криптографические ключи, наблюдая за изменениями частоты ЦП с помощью функции динамического масштабирования напряжения и частоты ( dynamic voltage and frequency scaling, DVFS ). Это возможно потому, что на современных x86 процессорах Intel ( CVE-2022-24436 ) и AMD ( CVE-2022-23823 ) DVFS зависит от энергопотребления и обрабатываемых данных.

Уязвимость Hertzbleed была обнаружена группой исследователей из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона.

«В худшем случае злоумышленник может извлечь криптографические ключи с удаленных серверов, которые ранее считались безопасными. Hertzbleed представляет собой реальную угрозу безопасности криптографического ПО. Hertzbleed показывает, что на современных x86 процессорах атаки по сторонним каналам могут быть превращены в атаки по времени , что устраняет необходимость в любом интерфейсе измерения мощности», — объяснили исследователи.

По заявлениям Intel , Hertzbleed затрагивает все процессоры и может быть удаленно использована в атаках высокой сложности, которые не требуют взаимодействия с пользователем со стороны злоумышленника с низкими привилегиями. AMD также сообщила , что Hertzbleed влияет на несколько продуктов компании (настольные, мобильные, Chromebook и серверные процессоры, использующие микроархитектуры Zen 2 и Zen 3). Процессоры других производителей, таких как ARM, которые используют функцию DVFS, также могут быть затронуты Hertzbleed, но исследователи это еще не подтвердили.

По данным исследовательской группы Hertzbleed, Intel и AMD не планируют выпускать исправления для новой уязвимости. «Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что эта атака может быть осуществлена ​​за пределами экспериментальной среды»,заявил старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант .

Однако, Intel и AMD предоставили рекомендации по защите ПО от раскрытия информации о DVFS. Согласно рекомендациям AMD, разработчики могут замаскировать, скрыть или сменить ключи для предотвращения утечки.

По словам исследователей, отключение функции повышения частоты («Turbo Boost» для процессоров Intel и «Turbo Core» или «Precision Boost» для процессоров AMD) в большинстве случаев может смягчить атаки Hertzbleed, но «это очень сильно повлияет на производительность».


Мир на грани катастрофы и только те, кто подпишется на наш телеграм канал, смогут выжить в Киберапокалипсисе!