Tấn công kênh bên Hertzbleed mới ảnh hưởng đến tất cả các CPU AMD và Intel hiện đại

Một lỗ hổng bảo mật mới được phát hiện trong các bộ xử lý Intel và AMD hiện đại có thể cho phép những kẻ tấn công từ xa đánh cắp các khóa mã hóa thông qua một cuộc tấn công kênh phía nguồn.

Được mệnh danh là Hertzbleed bởi một nhóm các nhà nghiên cứu từ Đại học Texas, Đại học Illinois Urbana-Champaign và Đại học Washington, vấn đề bắt nguồn từ điện áp động và tỷ lệ tần số (DVFS), tính năng quản lý nguồn và nhiệt được sử dụng để tiết kiệm điện và giảm lượng nhiệt do chip tỏa ra.

Các nhà nghiên cứu cho biết: “Nguyên nhân là trong một số trường hợp nhất định, việc điều chỉnh tần số CPU định kỳ phụ thuộc vào mức tiêu thụ điện năng hiện tại của CPU và những điều chỉnh này trực tiếp dẫn đến chênh lệch thời gian thực thi (1 hertz = 1 chu kỳ mỗi giây),” các nhà nghiên cứu cho biết.

Điều này có thể có ý nghĩa bảo mật đáng kể trên các thư viện mật mã ngay cả khi được triển khai chính xác dưới dạng mã thời gian không đổi để ngăn chặn các kênh phụ dựa trên thời gian, cho phép kẻ tấn công tận dụng các biến thể thời gian thực thi để trích xuất thông tin nhạy cảm như khóa mật mã.

Cả AMD (CVE-2022-23823) và Intel (CVE-2022-24436) đều đã đưa ra lời khuyên độc lập để phản hồi lại các phát hiện, sau đó lưu ý rằng tất cả các bộ xử lý Intel đều bị ảnh hưởng bởi Hertzbleed. Không có bản vá lỗi nào được cung cấp.

Xem tiếp:   CPU nào là tốt nhất ?

“Do lỗ hổng bảo mật ảnh hưởng đến một thuật toán mật mã có rò rỉ kênh bên dựa trên phân tích năng lượng, các nhà phát triển có thể áp dụng các biện pháp đối phó với mã phần mềm của thuật toán. Che giấu, ẩn hoặc xoay khóa có thể được sử dụng để giảm thiểu cuộc tấn công”, AMD tuyên bố.

Mặc dù không có bản vá nào được cung cấp để giải quyết điểm yếu, nhưng Intel đã khuyến nghị các nhà phát triển mật mã làm theo hướng dẫn của họ để tăng cường các thư viện và ứng dụng của họ chống lại việc tiết lộ thông tin điều chỉnh tần suất.

Đây không phải là lần đầu tiên các phương pháp mới được phát hiện để hút dữ liệu từ bộ xử lý Intel. Vào tháng 3 năm 2021, hai đồng tác giả của Hertzbleed đã chứng minh một cuộc “trên chip, xuyên lõi” nhắm vào kết nối vòng được sử dụng trong bộ xử lý Intel Coffee Lake và Skylake.

Các nhà nghiên cứu kết luận: “Bài học rút ra là các phương pháp kỹ thuật mật mã hiện tại về cách viết mã thời gian không đổi không còn đủ để đảm bảo phần mềm thực thi theo thời gian liên tục trên các bộ xử lý tần số thay đổi, hiện đại”.

.

Related Posts

Check Also

Shadow ID là gì và chúng quan trọng như thế nào vào năm 2022?

Ngay trước lễ Giáng sinh năm ngoái, trong một trường hợp đầu tiên, JPMorgan đã …