Une nouvelle famille d’exploits CPU à canal latéral a été découverte. Les chercheurs l’appellent Hertzbleed, et théoriquement, cela pourrait affecter n’importe qui, même si ce sont surtout les ingénieurs en cryptographie qui doivent être vigilants.
Il y a en fait eu un débat d’Intel sur la question de savoir s’il s’agit d’une menace pratique pour la plupart des gens. Pour cette raison, la société a décidé de ne pas le corriger, bien qu’elle ait demandé un embargo plus long avant la publication de la recherche.
Nous avons déjà couvert les attaques par canal latéral, telles que Spectre et Meltdown (s’ouvre dans un nouvel onglet) Exploits CPU, mais celui-ci est une toute nouvelle bouilloire de poisson (via IFL Science (s’ouvre dans un nouvel onglet)).
Le document de recherche (s’ouvre dans un nouvel onglet) (avertissement PDF) passe par leur processus d’exposition de la vulnérabilité. Cela montre que les attaques par canal latéral de puissance peuvent être transformées en attaques temporelles, ce qui signifie que les pirates peuvent analyser le temps que prend votre processeur pour exécuter des algorithmes cryptographiques et l’utiliser contre vous.
Étant donné que la mise à l’échelle dynamique de la fréquence dans un processeur dépend des données en cours de traitement, il est possible d’utiliser les variations de fréquence des processeurs Intel et AMD x86 modernes pour divulguer des clés cryptographiques complètes via la synchronisation à distance. Essentiellement, les signatures laissées par l’horloge de fréquence du processeur peuvent le révéler. Le fait que cela puisse même être exécuté à distance était une grande inquiétude pour les chercheurs.
Le rapport d’accompagnement (s’ouvre dans un nouvel onglet) déclare d’emblée que « dans le pire des cas, ces attaques peuvent permettre à un attaquant d’extraire des clés cryptographiques de serveurs distants que l’on croyait auparavant sécurisés ».
Ayant été informé des dangers potentiels – que les chercheurs notent « sont importants » – Intel a déclaré que « bien que ce problème soit intéressant du point de vue de la recherche, nous ne pensons pas que cette attaque soit pratique en dehors d’un environnement de laboratoire ». C’est selon Jerry Bryant, directeur principal des communications de sécurité et de la réponse aux incidents d’Intel, et c’est la principale raison pour laquelle la société ne prévoit pas de le corriger.
La recherche elle-même le confirme en ce sens que « Malgré sa puissance théorique, il n’est pas évident de savoir comment construire des exploits pratiques via le canal latéral de fréquence. »
Nous avons demandé à Intel pourquoi il demandait un embargo plus long avant la publication de la recherche, malgré l’absence de plans pour publier un correctif, et nous avons été dirigés vers un article récent contenant des conseils sur la façon d’atténuer les attaques par canal latéral. (s’ouvre dans un nouvel onglet).
Intel a récemment rencontré les chercheurs (s’ouvre dans un nouvel onglet) pour résoudre le problème, et lorsqu’on lui a demandé si la désactivation de Turbo Boost pourrait aider, la société note que « le canal latéral d’étranglement est causé par l’étranglement lorsque la puissance/le courant du système atteint une certaine limite réactive, que le turbo boost soit activé ou non ».
En 2020, Intel a décidé d’améliorer la sécurité de son processeur (s’ouvre dans un nouvel onglet) pour se protéger contre les attaques par canaux auxiliaires, mais les nouvelles techniques de décryptage des données personnelles deviennent chaque jour plus extravagantes. C’est pourquoi il est important pour les grandes entreprises comme celle-ci de prêter attention aux chercheurs et de trouver des moyens d’atténuer les attaques avant qu’elles ne se produisent.
Intel a également partagé ses découvertes avec d’autres fournisseurs de silicium, vraisemblablement AMD et autres, afin que d’autres puissent également s’en emparer.