Pazar, Haziran 23, 2024
Ana SayfaTeknoloji HaberleriIntel ve AMD CPU'lardaki yeni bir güvenlik açığı, bilgisayar korsanlarının şifreleme anahtarlarını...

Intel ve AMD CPU’lardaki yeni bir güvenlik açığı, bilgisayar korsanlarının şifreleme anahtarlarını çalmasına izin veriyor

Intel ve AMD CPU'lardaki yeni bir güvenlik açığı, bilgisayar korsanlarının şifreleme anahtarlarını çalmasına izin veriyor

Araştırmacılar Salı günü yaptığı açıklamada, Intel, AMD ve diğer şirketlerin mikroişlemcilerinin, uzak saldırganların kriptografik anahtarları ve donanımda dolaşan diğer gizli verileri elde etmek için yararlanabilecekleri yeni keşfedilen bir zayıflık içerdiğini söyledi.

Donanım üreticileri, bilgisayar korsanlarının bu değerleri işlerken tükettiği gücü ölçerek bir çipten gizli kriptografik verileri çıkarabileceğini uzun zamandır biliyorlar. Neyse ki, tehdit aktörünün gizli materyali işlerken güç tüketimini uzaktan ölçmek için birkaç uygun yolu olduğundan, mikroişlemcilere karşı güç analizi saldırılarından yararlanma araçları sınırlıdır. Şimdi, bir araştırma ekibi, güç analizi saldırılarını, çok daha az talepkar olan farklı bir yan kanal istismarı sınıfına nasıl dönüştüreceğini buldu.

DVFS’yi Hedefleme

Ekip, her modern CPU’ya eklenen bir güç ve termal yönetim özelliği olan dinamik voltaj ve frekans ölçeklemenin (DVFS) saldırganların, bir sunucunun dikkatle yapılmış belirli sorgulara yanıt vermesi için geçen süreyi izleyerek güç tüketimindeki değişiklikleri anlamasını sağladığını keşfetti. . Keşif, gerekli olanı büyük ölçüde azaltır. DVFS özelliğinin nasıl çalıştığının anlaşılmasıyla, güçlü yan kanal saldırıları, uzaktan yapılabilecek çok daha basit zamanlama saldırıları haline gelir.

Araştırmacılar saldırılarını Hertzbleed olarak adlandırdılar çünkü gizli kalması beklenen verileri açığa çıkarmak veya sızdırmak için DVFS’ye ilişkin içgörüleri kullanıyor. Güvenlik açığı, Intel yongaları için CVE-2022-24436 ve AMD CPU’lar için CVE-2022-23823 olarak izleniyor. Araştırmacılar, geliştirdikleri istismar tekniğinin, aksi takdirde güvenli olmayan bir iletişim kanalı üzerinden iki taraf arasında gizli bir anahtar oluşturmak için kullanılan bir şifreleme algoritması olan SIKE çalıştıran bir sunucudan bir şifreleme anahtarı çıkarmak için nasıl kullanılabileceğini zaten göstermişti.

Araştırmacılar, Core mikro mimarisinin 8. neslinden 11. nesline kadar Intel CPU’larına yönelik saldırılarını başarılı bir şekilde yeniden ürettiklerini söylediler. Ayrıca tekniğin Intel Xeon CPU’larda çalışacağını iddia ettiler ve AMD Ryzen işlemcilerinin savunmasız olduğunu ve Intel yongalarına karşı kullanılan aynı SIKE saldırısını etkinleştirdiğini doğruladılar. Araştırmacılar, diğer üreticilerin çiplerinin de etkilenebileceğine inanıyor.

Araştırma ekibi üyeleri bulguyu açıklayan bir blog yazısında şunları yazdı:

Hertzbleed, yeni bir yan kanal saldırıları ailesidir: frekans yan kanalları. En kötü durumda, bu saldırılar bir saldırganın daha önce güvenli olduğuna inanılan uzak sunuculardan kriptografik anahtarları çıkarmasına izin verebilir.

Hertzbleed, belirli koşullar altında modern x86 işlemcilerin dinamik frekans ölçeklendirmesinin işlenen verilere bağlı olduğunu gösteren deneylerimizden yararlanır. Bu, modern işlemcilerde aynı programın hesaplama sırasında farklı bir CPU frekansında çalışabileceği (ve dolayısıyla farklı bir duvar süresi alabileceği) anlamına gelir, örneğin, 2022 + 23823 nazaran 2022 + 24436.

Hertzbleed, kriptografik yazılımların güvenliğine yönelik gerçek ve pratik bir tehdittir.
Akıllı bir saldırganın, SIKE’nin “sabit zaman” olarak uygulanmasına rağmen, uzaktan zamanlama yoluyla tam anahtar çıkarma gerçekleştirmek için SIKE’ye karşı yeni bir seçilmiş şifreli metin saldırısını nasıl kullanabileceğini gösterdik.

Bu arada Intel Güvenlik İletişimi ve Olay Müdahale Kıdemli Direktörü Jerry Bryant, tekniğin pratikliğine meydan okudu. Bir gönderide şunları yazdı: “Bu konu araştırma açısından ilginç olsa da, bu saldırının laboratuvar ortamı dışında pratik olduğuna inanmıyoruz. Ayrıca, güçlü yan kanal saldırılarına karşı sertleştirilmiş kriptografik uygulamaların savunmasız olmadığını unutmayın. bu konuya.” Intel ayrıca donanım ve yazılım üreticileri için burada bir kılavuz yayınladı.

Ne Intel ne de AMD, çiplerin davranışını değiştirmek için mikro kod güncellemeleri yayınlamıyor. Bunun yerine, Microsoft ve Cloudflare’ın sırasıyla PQCrypto-SIDH ve CIRCL kriptografik kod kitaplıklarında yaptıkları değişiklikleri onaylıyorlar. Araştırmacılar, azaltmanın CIRCL için yüzde 5 ve PQCrypto-SIDH için yüzde 11’lik bir dekapsülasyon performansı ek yükü eklediğini tahmin ediyor. Azaltmalar, aynı zayıflığı bağımsız olarak keşfeden farklı bir araştırma ekibi tarafından önerildi.

AMD, koordineli bir açıklama ambargosunun kaldırılması öncesinde yorum yapmayı reddetti.

RELATED ARTICLES

Popüler Konular