This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Hertzbleed Side-Channel Attack permite robar de forma remota claves de cifrado

  • 0 Replies
  • 581 Views

0 Members and 2 Guests are viewing this topic.

Offline AXCESS

  • *
  • Moderador Global
  • Posts: 1918
  • Actividad:
    100%
  • Country: 00
  • Reputación 24
    • View Profile
    • Email
You are not allowed to view links. Register or Login

Investigadores de la Universidad de Texas, la Universidad de Illinois Urbana-Champaign y la Universidad de Washington, idearon una nueva técnica de ataque de canal lateral denominada Hertzbleed que podría permitir a los atacantes remotos robar claves de cifrado de los modernos chips Intel y AMD.

Hertzbleed es una nueva familia de ataques de canal lateral: canales laterales de frecuencia. En el peor de los casos, estos ataques pueden permitir que un atacante extraiga claves criptográficas de servidores remotos que antes se creía que eran seguros”.

Los expertos presentarán sus hallazgos en el 31.er Simposio de Seguridad de USENIX que tendrá lugar en Boston del 10 al 12 de agosto de 2022.

El principio detrás del ataque Hertzbleed es que, bajo ciertas circunstancias, la escala de frecuencia dinámica de los procesadores x86 modernos depende de los datos que se procesan.

Primero, Hertzbleed muestra que en las CPU x86 modernas, los ataques de canal lateral de energía se pueden convertir (¡incluso en remotos!) en ataques de sincronización, eliminando la necesidad de cualquier interfaz de medición de energía. La causa es que, bajo ciertas circunstancias, los ajustes periódicos de frecuencia de la CPU dependen del consumo actual de energía de la CPU, y estos ajustes se traducen directamente en diferencias de tiempo de ejecución (como 1 hercio = 1 ciclo por segundo)”. continúa la publicación.

En segundo lugar, Hertzbleed muestra que, incluso cuando se implementa correctamente como tiempo constante, el código criptográfico aún puede filtrarse a través del análisis de tiempo remoto. El resultado es que las pautas actuales de la industria sobre cómo escribir código en tiempo constante (como el de Intel) son insuficientes para garantizar la ejecución en tiempo constante en los procesadores modernos”.

El problema tiene seguimiento CVE-2022-23823 en AMD y CVE-2022-24436 en Intel, en este momento no hay solución para el problema.

Los expertos señalaron que Hertzbleed no es un error, la causa del problema es el escalado dinámico de frecuencia, que es una función implementada en los procesadores modernos para reducir el consumo de energía (durante cargas bajas de CPU).

Los expertos compartieron sus hallazgos, junto con el código de prueba de concepto, con Intel, Cloudflare y Microsoft en el tercer trimestre de 2021 y con AMD en el primer trimestre de 2022.

En este momento, Intel y AMD no planean lanzar un microcódigo para mitigar el ataque de Hertzbleed.

Intel brindó orientación para mitigar el ataque mediante el fortalecimiento de sus bibliotecas y aplicaciones.

¿Hay una solución?

Técnicamente, sí. Sin embargo, tiene un impacto significativo en el rendimiento de todo el sistema”. concluyen los expertos.

En la mayoría de los casos, una solución independiente de la carga de trabajo para mitigar Hertzbleed es deshabilitar el aumento de frecuencia. Intel llama a esta función "Turbo Boost" y AMD la llama "Turbo Core" o "Precision Boost". La desactivación del aumento de frecuencia se puede realizar a través del BIOS o en tiempo de ejecución a través del controlador de escala de frecuencia. En nuestros experimentos, cuando se deshabilitó el aumento de frecuencia, la frecuencia se mantuvo fija en la frecuencia base durante la ejecución de la carga de trabajo, evitando fugas a través de Hertzbleed. Sin embargo, esta no es una estrategia de mitigación recomendada, ya que afectará significativamente el rendimiento”.

Fuente:
You are not allowed to view links. Register or Login
Vía:
SecurityAffairs
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login