Οι μικροεπεξεργαστές της Intel, της AMD και άλλων εταιρειών περιέχουν μια πρόσφατα ανακαλυφθείσα αδυναμία την οποία οι απομακρυσμένοι επιτιθέμενοι μπορούν να εκμεταλλευτούν για να αποκτήσουν κρυπτογραφικά κλειδιά και άλλα μυστικά δεδομένα που ταξιδεύουν μέσω του υλικού, δήλωσαν ερευνητές την Τρίτη.
Οι κατασκευαστές υλικού γνωρίζουν εδώ και καιρό ότι οι χάκερ μπορούν να εξάγουν μυστικά κρυπτογραφικά δεδομένα από ένα τσιπ μετρώντας την ενέργεια που καταναλώνει κατά την επεξεργασία αυτών των τιμών. Ευτυχώς, τα μέσα για την εκμετάλλευση επιθέσεων ανάλυσης ισχύος κατά μικροεπεξεργαστών είναι περιορισμένα, επειδή ο δράστης της απειλής έχει λίγους βιώσιμους τρόπους να μετρήσει εξ αποστάσεως την κατανάλωση ισχύος κατά την επεξεργασία του μυστικού υλικού. Τώρα, μια ομάδα ερευνητών βρήκε πώς να μετατρέψει τις επιθέσεις ανάλυσης ισχύος σε μια διαφορετική κατηγορία εκμετάλλευσης πλευρικού καναλιού που είναι σημαντικά λιγότερο απαιτητική.
Στοχεύοντας το DVFS
Η ομάδα ανακάλυψε ότι η δυναμική κλιμάκωση τάσης και συχνότητας (DVFS) -ένα χαρακτηριστικό διαχείρισης ισχύος και θερμότητας που προστίθεται σε κάθε σύγχρονη CPU- επιτρέπει στους επιτιθέμενους να συμπεράνουν τις αλλαγές στην κατανάλωση ισχύος παρακολουθώντας το χρόνο που χρειάζεται ένας διακομιστής για να ανταποκριθεί σε συγκεκριμένα προσεκτικά πραγματοποιημένα ερωτήματα. Η ανακάλυψη μειώνει σημαντικά αυτό που απαιτείται. Με την κατανόηση του τρόπου λειτουργίας του χαρακτηριστικού DVFS, οι επιθέσεις πλευρικού καναλιού ισχύος γίνονται πολύ απλούστερες επιθέσεις χρονομέτρησης που μπορούν να γίνουν εξ αποστάσεως.
Οι ερευνητές ονόμασαν την επίθεσή τους Hertzbleed επειδή χρησιμοποιεί τις γνώσεις για το DVFS για να εκθέσει -ή να αιμορραγήσει- δεδομένα που αναμένεται να παραμείνουν ιδιωτικά. Η ευπάθεια εντοπίζεται ως CVE-2022-24436 για τα τσιπ της Intel και CVE-2022-23823 για τις CPU της AMD. Οι ερευνητές έχουν ήδη δείξει πώς η τεχνική εκμετάλλευσης που ανέπτυξαν μπορεί να χρησιμοποιηθεί για την εξαγωγή ενός κλειδιού κρυπτογράφησης από έναν διακομιστή που εκτελεί το SIKE, έναν κρυπτογραφικό αλγόριθμο που χρησιμοποιείται για τη δημιουργία ενός μυστικού κλειδιού μεταξύ δύο μερών μέσω ενός κατά τα άλλα ανασφαλούς καναλιού επικοινωνίας.
Οι ερευνητές δήλωσαν ότι αναπαρήγαγαν με επιτυχία την επίθεσή τους σε CPUs της Intel από την 8η έως την 11η γενιά της μικροαρχιτεκτονικής Core. Ισχυρίστηκαν επίσης ότι η τεχνική θα λειτουργούσε σε CPUs Intel Xeon και επαλήθευσαν ότι οι επεξεργαστές AMD Ryzen είναι ευάλωτοι και ενεργοποιούν την ίδια επίθεση SIKE που χρησιμοποιήθηκε εναντίον των τσιπ της Intel. Οι ερευνητές πιστεύουν ότι ενδέχεται να επηρεαστούν και τσιπ άλλων κατασκευαστών.
Εν τω μεταξύ, ο ανώτερος διευθυντής επικοινωνίας ασφαλείας και αντιμετώπισης περιστατικών της Intel, Jerry Bryant, αμφισβήτησε την πρακτικότητα της τεχνικής. Σε ανάρτησή του έγραψε: "Αν και το θέμα αυτό είναι ενδιαφέρον από ερευνητική άποψη, δεν πιστεύουμε ότι αυτή η επίθεση είναι πρακτική εκτός εργαστηριακού περιβάλλοντος. Σημειώστε επίσης ότι οι κρυπτογραφικές υλοποιήσεις που έχουν σκληρυνθεί έναντι επιθέσεων πλευρικού καναλιού ισχύος δεν είναι ευάλωτες σε αυτό το ζήτημα". Η Intel δημοσίευσε επίσης οδηγίες εδώ για τους κατασκευαστές υλικού και λογισμικού.
Ούτε η Intel ούτε η AMD εκδίδουν ενημερώσεις μικροκώδικα για να αλλάξουν τη συμπεριφορά των τσιπ. Αντ' αυτού, υιοθετούν τις αλλαγές που έκαναν η Microsoft και η Cloudflare αντίστοιχα στις βιβλιοθήκες κρυπτογραφικού κώδικα PQCrypto-SIDH και CIRCL. Οι ερευνητές εκτιμούν ότι ο μετριασμός προσθέτει επιβάρυνση στην απόδοση της αποκάλυψης κατά 5% για το CIRCL και κατά 11% για το PQCrypto-SIDH. Οι μετριασμοί προτάθηκαν από διαφορετική ομάδα ερευνητών που ανακάλυψαν ανεξάρτητα την ίδια αδυναμία.
Η AMD αρνήθηκε να σχολιάσει πριν από την άρση του συντονισμένου εμπάργκο αποκάλυψης.
Translated with www.DeepL.com/Translator (free version)
Πηγή : Ars Technica
Εμφάνιση 1-15 από 26
-
15-06-22, 09:58 Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #1
- Εγγραφή
- 22-09-2003
- Μηνύματα
- 82.129
- Downloads
- 218
- Uploads
- 48
- Άρθρα
- 6
- Τύπος
- VDSL2
- Ταχύτητα
- 204800/20480
- ISP
- Wind
- Router
- Technicolor DGA4130
- SNR / Attn
- 6(dB) / 2.8(dB)
- Path Level
- Interleaved
-
15-06-22, 10:28 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #2
Συγνώμη αλλά πως έχει πρόσβαση ο άλλος στο να δει το τι κάνει η CPU ενός μηχανήματος στο DVFS??
There's no substitute for experience
CorollaClub
-
15-06-22, 11:05 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #3
Συμφωνώ με την intel.
Ναι οκ μπορεί να γίνει. Πόσο εύκολο είναι αυτό και κάτω από ποιες προϋποθέσεις.
Νομίζω ότι όλο αυτό κάπου ξεφεύγει.
Σε μια παρουσίαση Διπλωματικής είχα ακούσει για την δυνατότητα ανάκτησης κωδικών από τον ήχο των πλήκτρων.
Να το βαφτίσουμε και αυτό bug των πληκτρολογίων;| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
15-06-22, 11:28 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #4
Εμένα με ενοχλεί όταν για κάτι απίθανο, βγάζουν patch που σου ρίχνει την ταχύτητα... οκ το συγκεκριμένο δεν το βλέπω σοβαρό και πρέπει να χρησιμοποιείς τις βιβλιοθήκες αυτές αλλά με τα Intel mitigations μιλάμε έχασα 20-30% cpu power μέσα σε 1 χρόνο.. ε εκεί τελείωσε η Intel για μένα και το γύρισα σε AMD.... να όμως που σκάνε τώρα για όλους *(@&(&*#^
There's no substitute for experience
CorollaClub
-
15-06-22, 11:43 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #5
-
15-06-22, 16:49 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #6
Patch θα βγει??? ή να χαμε να λέγαμε και κουβέντα να γίνεται??
https://www.cybersecurity-help.cz/vdb/SB2022061516
https://www.bleepingcomputer.com/new...ntel-amd-cpus/
https://www.hertzbleed.com/hertzbleed.pdf
8 Conclusion
We discovered that in modern Intel (and AMD) x86 CPUs,
DVFS-induced frequency variations depend on the current
power consumption, and hence on the data being processed.
We showed, for the first time, that the HD and HW of data
individually and non-uniformly contribute to power consumption and frequency on modern x86 CPUs. We described a
novel chosen-ciphertext attack against SIKE, which uses this
knowledge to leak full cryptographic keys via remote timing.
The security implications of our findings are significant.
Not only do they expand the attack surface of power sidechannel attacks by removing the need for power measurement
interfaces, but they also show that, even when implemented
as constant time, cryptographic code can still leak via remote
timing analysis. The takeaway is that current cryptographic
engineering practices for how to write constant-time code are
no longer sufficient to guarantee constant time execution of
software on modern, variable-frequency processorsΤελευταία επεξεργασία από το μέλος Mormnak : 15-06-22 στις 16:57.
-
15-06-22, 19:15 Re: Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #7Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
15-06-22, 19:18 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #8
Δύσκολα με βάζεις.
Στο ΠΑΜΑΚ ήταν μια κοπέλα.
Πρέπει να ψάξω στα αρχεία μου.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
15-06-22, 19:20 Re: Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #9Όσο περισσότερο σου κλέβουν τη ζωή, τόσο σε ταΐζουν με έθνος και φυλή..
Εθνικισμός και μετανάστες
Μία τάξη, φυλετικά διαχωρισμένη
-
15-06-22, 19:24 Απάντηση: Re: Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτο #10
-
15-06-22, 20:27 Απάντηση: Re: Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτο #11
-
15-06-22, 20:33 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #12
Αν θυμάμαι καλά την είχε ξεκινήσει σαν προπτυχιακή εργασία και την συνέχισε/ολοκλήρωσε στο μεταπτυχιακό.
Νομίζω είχε κάνει και μια επίδειξη.| "Anyone can build a fast CPU.
| The trick is to build a fast system."
|____________Seymour Cray...
-
15-06-22, 22:34 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #13
Θα βγει ένα patch που θα μειώνει 30% τις επιδόσεις της cpu όπως έγινε ναι τις προηγούμενες φορές..
-
15-06-22, 23:16 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #14
Γενικά, οι CPUs βρισκονται σε ενα μεταβατικό στάδιο. Από εκει που ηταν σουρωτηρια απο ευπαθειες και απλα ανεβαζαν πυρηνες και GHz σε καθε νεο μοντελο, όλα αυτά τα ευρήματα εβαλαν τις εταιριες στο τρυπακι διεξοδικού ελέγχου κατά την παραγωγη, πριν βγει στην αγορα.
Προσωπικά θεωρώ πως εντός 1-2 χρόνων θα υπάρξει κάποιου είδους "breakthrough" στις CPU και θα αλλαξει ριζικά ολοκληρη η αρχιτεκτονικη τους. Ειδωμεν...
-
16-06-22, 02:09 Απάντηση: Μια νέα ευπάθεια στις CPUs της Intel και της AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης #15
Σωστά τα λέει η intel. Ναι θεωρητικά γίνεται. Πρακτικά όμως είναι ανεφάρμοστο. Εντάξει μπράβο σε αυτούς που το βρήκαν, είχαν μια έξυπνη ιδέα αλλά πέρα απο το ακαδημαϊκό επίπεδο δεν έχει χρησιμότητα. Πάλι καλά δηλαδή...
Bookmarks