Conheça o Hertzbleed, um novo tipo de ataque de canal lateral que afeta AMD e Intel. Confira os detalhes dessa nova ameaça.
Recentemente, uma equipe de pesquisadores da Universidade do Texas, Illinois e da Universidade de Washington divulgou detalhes de uma nova família de ataques de canal lateral (já catalogados sob CVE-2022-23823, CVE-2022-24436), cujo codinome é Hertzbleed .
Hertzbleed, um novo tipo de ataque de canal lateral que afeta AMD e Intel
Hertzbleed é um método de ataque proposto que se baseia nos recursos de controle dinâmico de frequência em processadores modernos e afeta todas as CPUs Intel e AMD atuais.
O problema pode se manifestar em processadores de terceiros que suportam mudanças dinâmicas de frequência, como sistemas ARM, mas o estudo se limitou a testar chips Intel e AMD.
Para otimizar o consumo de energia e evitar o superaquecimento, os processadores alteram dinamicamente a frequência dependendo da carga, o que resulta em uma alteração no desempenho e afeta o tempo de execução das operações (uma alteração na frequência de 1 Hz leva a uma alteração no desempenho de 1 ciclo por segundo ciclo).
No decorrer do estudo, descobriu-se que, sob certas condições nos processadores AMD e Intel, a mudança na frequência se correlaciona diretamente com os dados que estão sendo processados.
Com base na análise das diferenças no tempo de execução das operações com dados diferentes, é possível restaurar indiretamente as informações utilizadas nos cálculos. Ao mesmo tempo, em redes de alta velocidade com atrasos previsíveis constantes, um ataque pode ser realizado remotamente,
Se o ataque for bem sucedido, os problemas identificados possibilitam a determinação de chaves privadas a partir da análise do tempo computacional em bibliotecas criptográficas utilizando algoritmos nos quais os cálculos matemáticos são sempre realizados em tempo constante, independentemente da natureza dos dados que estão sendo processados. Tais bibliotecas foram consideradas protegidas contra ataques por meio de canais de terceiros, mas descobriu-se que o tempo de cálculo é determinado não apenas pelo algoritmo, mas também pelas características do processador.
Como exemplo prático que mostra o realismo da aplicação do método proposto:
“Foi demonstrado um ataque à implementação do mecanismo de encapsulamento de chaves SIKE (Supersingular Isogeny Key Encapsulation), que entrou na final da competição de criptossistemas pós-quânticos realizada pelo US National Institute of Standards and Technology (NIST), e se posicionou como protegido contra ataques de terceiros.”
“Durante o experimento, usando uma nova variante do ataque com base no texto cifrado selecionado (seleção gradual baseada na manipulação do texto cifrado e obtenção de sua descriptografia) conseguiu recuperar totalmente a chave usada para criptografia fazendo medições de um sistema remoto, apesar do uso de uma implementação SIKE com tempo de computação constante.”
Demorou 36 horas para determinar a chave de 364 bits usando a implementação CIRCL e 89 horas para PQCrypto-SIDH.
“Intel e AMD reconheceram a vulnerabilidade de seus processadores para o problema, mas não planejam bloquear a vulnerabilidade por meio de uma atualização de microcódigo, pois não será possível corrigir a vulnerabilidade no hardware sem impacto significativo no desempenho.”
Em vez disso, os desenvolvedores de bibliotecas criptográficas recebem recomendações sobre como bloquear programaticamente o vazamento de informações ao realizar cálculos confidenciais.
“A Cloudflare e a Microsoft já adicionaram essa proteção às suas implementações de SIKE, resultando em uma redução de 5% no desempenho de CIRCL e PQCrypto-SIDH em 11%. Como outra solução para bloquear a vulnerabilidade no BIOS ou driver, você pode desabilitar os modos “Turbo Boost”, “Turbo Core” ou “Precision Boost”, mas essa alteração levará a uma diminuição drástica do desempenho.”
Intel, Cloudflare e Microsoft foram notificados sobre o problema no terceiro trimestre de 2021 e a AMD no primeiro trimestre de 2022, mas a pedido da Intel, a divulgação pública do problema foi adiada até 14 de junho de 2022.
O problema foi confirmado em processadores de desktop e notebook baseados em microarquitetura Intel Core da 8ª a 11ª geração, bem como em uma variedade de processadores de servidor, mobile e desktop AMD Ryzen, Athlon, A-Series e EPYC (pesquisadores demonstraram o método em CPUs Ryzen com microarquitetura Zen 2 e Zen 3).