Intel et des chercheurs de l’UT Austin, de l’UIUC et de l’UW ont publié aujourd’hui des articles décrivant la vulnérabilité de la puce « Hertzbleed » qui permet des attaques par canal latéral capables de voler des clés cryptographiques AES secrètes en observant les mécanismes de fréquence/puissance de boost du CPU. Selon des chercheurs externes, les processeurs Intel et AMD sont touchés, mais AMD n’a pas encore émis d’avis. La vulnérabilité n’affecte pas tout le code cryptographique, mais certaines techniques d’atténuation pour les systèmes impactés s’accompagnent de pénalités de performances encore indéfinies. Intel affirme avoir découvert cette vulnérabilité via des enquêtes de sécurité internes, mais des équipes de recherche externes ont ensuite divulgué leurs découvertes à l’entreprise. La divulgation coordonnée d’aujourd’hui attire l’attention du public sur le problème, mais il est probable que les processeurs d’autres fournisseurs soient également touchés.
Comme toutes les attaques par canal latéral, une attaque basée sur Hertzbleed vole des données en observant ou en exploitant un effet secondaire d’une opération sur un système. Dans ce cas, en observant la signature de puissance de toute charge de travail cryptographique donnée. Comme pour la plupart des charges de travail, la signature de puissance d’une charge de travail cryptographique varie en raison des ajustements de la fréquence d’horloge dynamique du processeur pendant la charge de travail. Un attaquant peut convertir ces informations de puissance en données de synchronisation, ce qui lui permet de voler des clés cryptographiques. Les implémentations cryptographiques qui sont déjà renforcées contre les attaques par canal de puissance ne sont pas sensibles à la vulnérabilité Hertzbleed.
La vulnérabilité affecte tous les processeurs Intel et AMD Zen 2 et Zen 3, et peut être exploitée à distance – elle ne nécessite pas d’accès physique. Il n’a été prouvé que sur le silicium Intel et AMD. Cependant, il devrait théoriquement s’appliquer à presque tous les processeurs modernes car il fonctionne en observant les algorithmes de puissance derrière la technique DVFS (Dynamic Voltage Frequency Scaling), un incontournable des processeurs modernes. En tant que tel, il ne s’agit pas d’une attaque spécifique à la microarchitecture – tout processeur doté d’une alimentation dynamique et d’une gestion thermique est potentiellement impacté. Intel affirme que cela l’a incité à partager ses découvertes avec d’autres fabricants de puces afin qu’ils puissent évaluer tout impact potentiel.
Intel dit qu’il ne pense pas que cette attaque soit pratique en dehors d’un environnement de laboratoire, en partie parce qu’il faut « des heures à des jours » pour voler une clé cryptographique. De plus, un exploit basé sur cette attaque nécessiterait des capacités sophistiquées de surveillance de l’alimentation à haute résolution.
L’atténuation d’Intel comprend des correctifs logiciels pour tout code susceptible de permettre une attaque par canal latéral de puissance – la société ne déploie pas de correctifs de micrologiciel. AMD ne publie pas non plus de correctif de microcode. Cependant, comme vous pouvez le voir dans le tableau ci-dessus, certaines des techniques d’atténuation ont un impact « élevé » sur les performances. Cela varie selon la technique et si cela peut ou non être accompli dans le matériel ou le logiciel, ou une combinaison des deux.
Naturellement, la méthode la plus directe pour arrêter l’attaque consiste à désactiver complètement Turbo Boost (Intel) ou Precision Boost (AMD), mais cela a un impact considérable sur les performances. Nous nous efforçons d’obtenir une définition plus précise de tout impact sur les performances pour les autres techniques. Hertzbleed s’est vu attribuer les ID Intel-SA-00698 et CVE-2022-24436 pour Intel, et CVE-2022-23823 pour AMD.
Nous résumons la vulnérabilité Hertzbleed à l’essence même de son fonctionnement, il y a beaucoup plus de détails à trouver dans les documents originaux et les conseils d’Intel à ce sujet – rendez-vous ici pour une description plus approfondie.
Le rapport Hertzbleed fait partie aujourd’hui d’une version plus large d’Intel qui comprend trois avis de sécurité couvrant six vulnérabilités, toutes découvertes par Intel grâce à ses propres recherches internes. Intel a réorganisé son appareil d’enquête de sécurité interne à la suite des vulnérabilités Spectre et Meltdown, renforçant ses efforts pour trouver des vulnérabilités dans ses propres puces avant que les failles de sécurité ne soient découvertes dans la nature.
L’avis d’aujourd’hui inclut la vulnérabilité MMIO Stale Data Advisory répertoriée sous Intel-SA-00615. Cette vulnérabilité nécessite à la fois des mises à jour du micrologiciel et du système d’exploitation/hyperviseur pour corriger complètement la vulnérabilité matérielle. Intel a publié un bref aperçu et une plongée technique approfondie. Enfin, le MMIO Undefined Access Advisory couvre une vulnérabilité d’hyperviseur (Intel-SA-00645). Intel a publié des conseils pour atténuer cette vulnérabilité ici.