CPU-Schwachstelle von Intel und AMD Hertzbleed verwendet Boost-Geschwindigkeit, um Kryptoschlüssel zu stehlen

Hertzbleed

<span class="credit">(Bildnachweis: Intel)</span>

Intel und Forscher von UT Austin, UIUC und UW haben heute Papiere veröffentlicht, in denen sie dieHertzbleed‚-Chip-Schwachstelle, die Seitenkanalangriffe ermöglicht, die geheime AES-Kryptografieschlüssel stehlen können, indem sie die Boost-Frequenz-/Leistungsmechanismen der CPU beobachten. Laut externen Forschern sind auch AMD-CPUs betroffen, aber das Unternehmen hat noch keine Empfehlung herausgegeben. Die Schwachstelle wirkt sich nicht auf den gesamten kryptografischen Code aus, aber einige Minderungstechniken für betroffene Systeme sind mit noch nicht definierten Leistungseinbußen verbunden. Intel sagt, dass es diese Schwachstelle durch interne Sicherheitsuntersuchungen gefunden hat, aber externe Forschungsteams haben ihre Ergebnisse später dem Unternehmen mitgeteilt. Die heutige koordinierte Offenlegung rückt das Problem ins Blickfeld der Öffentlichkeit, aber es ist wahrscheinlich, dass auch CPUs anderer Anbieter betroffen sind.

Wie alle Seitenkanalangriffe stiehlt ein Hertzbleed-basierter Angriff Daten, indem ein sekundärer Effekt einer Operation auf einem System beobachtet oder ausgenutzt wird. in diesem Fall durch Beobachten der Leistungssignatur einer bestimmten kryptografischen Arbeitslast. Wie bei den meisten Workloads variiert die Leistungssignatur eines kryptografischen Workloads aufgrund der dynamischen Boost-Taktfrequenzanpassungen der CPU während des Workloads. Ein Angreifer kann diese Leistungsinformationen in Zeitdaten umwandeln, wodurch er kryptografische Schlüssel stehlen kann. Kryptografische Implementierungen, die bereits gegen Power-Side-Channel-Angriffe gehärtet sind, sind nicht anfällig für die Hertzbleed-Schwachstelle.

Die Schwachstelle betrifft alle Intel-Prozessoren und kann remote ausgenutzt werden – sie erfordert keinen physischen Zugriff. Es wurde nur auf Intel- und AMD-Silizium getestet. Es sollte jedoch theoretisch für fast alle modernen CPUs gelten, da es funktioniert, indem es die Leistungsalgorithmen hinter der DVFS-Technik (Dynamic Voltage Frequency Scaling) beobachtet, einem Grundnahrungsmittel moderner Prozessoren. Daher ist dies kein mikroarchitekturspezifischer Angriff – jeder Prozessor mit dynamischem Energie- und Wärmemanagement ist potenziell betroffen. Intel sagt, dies habe es dazu veranlasst, seine Ergebnisse mit anderen Chipherstellern zu teilen, damit sie mögliche Auswirkungen einschätzen können.

Intel sagt, dass dieser Angriff außerhalb einer Laborumgebung nicht praktikabel ist, teilweise weil es „Stunden bis Tage“ dauert, einen kryptografischen Schlüssel zu stehlen. Darüber hinaus würde ein auf diesem Angriff basierender Exploit ausgeklügelte hochauflösende Leistungsüberwachungsfunktionen erfordern.

Hertzbleed

<span class="credit">(Bildnachweis: Intel)</span>

Die Minderung von Intel umfasst Software-Fixes für jeden Code, der anfällig für einen Power-Side-Channel-Angriff ist. Wie Sie jedoch in der obigen Tabelle sehen können, haben einige der Minderungstechniken einen „hohen“ Einfluss auf die Leistung. Dies variiert je nach Technik und ob es in Hardware oder Software oder einer Kombination aus beidem erreicht werden kann oder nicht. Wir arbeiten daran, eine genauere Definition der Auswirkungen auf die Leistung zu erhalten. Hertzbleed wurde die Intel-SA-00698-ID zugewiesen und CVE-2022-24436 ICH WÜRDE.

Wir reduzieren die Hertzbleed-Schwachstelle auf die Essenz ihrer Funktionsweise. Es gibt viele weitere Details, die sowohl in den Originalpapieren als auch in Intels Anleitung zu diesem Thema zu finden sind – Gehen Sie hier für eine tiefere Beschreibung.

Der Hertzbleed-Bericht erscheint inmitten einer umfassenderen Intel-Veröffentlichung, die heute drei Sicherheitshinweise enthält, die sechs Schwachstellen abdecken, die Intel alle durch eigene interne Recherchen gefunden hat. Intel hat seinen internen Sicherheitsuntersuchungsapparat nach den Sicherheitslücken Spectre und Meltdown überarbeitet und seine Bemühungen verstärkt, Sicherheitslücken in seinen eigenen Chips zu finden, bevor die Sicherheitslücken in freier Wildbahn entdeckt werden.

Die heutige Empfehlung enthält die Schwachstelle MMIO Stale Data Advisory, die als Intel-SA-00615 aufgeführt ist. Diese Schwachstelle erfordert sowohl Firmware- als auch Betriebssystem-/Hypervisor-Updates, um die Hardware-Schwachstelle vollständig zu beheben. Intel hat eine kurze Übersicht und eine veröffentlicht technischer Tiefgang. Schließlich deckt das MMIO Undefined Access Advisory eine Hypervisor-Schwachstelle ab (Intel-SA-00645). Intel hat gepostet Anleitung zur Minderung dieser Sicherheitsanfälligkeit finden Sie hier.

Wir sind immer noch dabei, ein paar weitere Details zur Hertzbleed-Sicherheitslücke aufzuzählen; Wir werden aktualisieren, sobald wir mehr erfahren.

Die Funktionslogik dieser Sicherheitslücke ist wie folgt: Es gibt eine Funktion namens „Precision Boost Overdrive“ in AMD-Prozessoren und „Turbo Boost“ in Intel-Prozessoren. Der Prozessor erhöht die Frequenzrate vorübergehend über die normalen Werte gemäß dem Prozess zu diesem Zeitpunkt. Dieser Angriffsvektor kann die Änderungen der Prozessorfrequenz mit einem präzisen Timer messen, um zu verstehen, welche Art von Daten verarbeitet werden. So ist es beispielsweise möglich, die privaten Schlüssel im Kernel-Speicher zu entfernen. Damit es normal ausgenutzt werden kann, müssen Sie die Software, die dies tut, auf Ihrem Computer ausführen. Daher ist es meines Wissens derzeit nicht möglich, diese Schwachstelle aus der Ferne auszunutzen.

Kommentar verfassen

%d Bloggern gefällt das: