La vulnérabilité des processeurs Intel et AMD Hertzbleed utilise la vitesse d’accélération pour voler les clés de cryptage

(Crédit image : Hertzbleed)

Intel et des chercheurs de l’UT Austin, de l’UIUC et de l’UW ont publié aujourd’hui des articles décrivant la vulnérabilité de la puce « Hertzbleed » qui permet des attaques par canal latéral capables de voler des clés cryptographiques AES secrètes en observant les mécanismes de fréquence/puissance de boost du CPU. Selon des chercheurs externes, les processeurs Intel et AMD sont touchés, mais AMD n’a pas encore émis d’avis. La vulnérabilité n’affecte pas tout le code cryptographique, mais certaines techniques d’atténuation pour les systèmes impactés s’accompagnent de pénalités de performances encore indéfinies. Intel affirme avoir découvert cette vulnérabilité via des enquêtes de sécurité internes, mais des équipes de recherche externes ont ensuite divulgué leurs découvertes à l’entreprise. La divulgation coordonnée d’aujourd’hui attire l’attention du public sur le problème, mais il est probable que les processeurs d’autres fournisseurs soient également touchés.

Comme toutes les attaques par canal latéral, une attaque basée sur Hertzbleed vole des données en observant ou en exploitant un effet secondaire d’une opération sur un système. Dans ce cas, en observant la signature de puissance de toute charge de travail cryptographique donnée. Comme pour la plupart des charges de travail, la signature de puissance d’une charge de travail cryptographique varie en raison des ajustements de la fréquence d’horloge dynamique du processeur pendant la charge de travail. Un attaquant peut convertir ces informations de puissance en données de synchronisation, ce qui lui permet de voler des clés cryptographiques. Les implémentations cryptographiques qui sont déjà renforcées contre les attaques par canal de puissance ne sont pas sensibles à la vulnérabilité Hertzbleed.

La vulnérabilité affecte tous les processeurs Intel et AMD Zen 2 et Zen 3, et peut être exploitée à distance – elle ne nécessite pas d’accès physique. Il n’a été prouvé que sur le silicium Intel et AMD. Cependant, il devrait théoriquement s’appliquer à presque tous les processeurs modernes car il fonctionne en observant les algorithmes de puissance derrière la technique DVFS (Dynamic Voltage Frequency Scaling), un incontournable des processeurs modernes. En tant que tel, il ne s’agit pas d’une attaque spécifique à la microarchitecture – tout processeur doté d’une alimentation dynamique et d’une gestion thermique est potentiellement impacté. Intel affirme que cela l’a incité à partager ses découvertes avec d’autres fabricants de puces afin qu’ils puissent évaluer tout impact potentiel.

Intel dit qu’il ne pense pas que cette attaque soit pratique en dehors d’un environnement de laboratoire, en partie parce qu’il faut « des heures à des jours » pour voler une clé cryptographique. De plus, un exploit basé sur cette attaque nécessiterait des capacités sophistiquées de surveillance de l’alimentation à haute résolution.

(Crédit image : Intel)

L’atténuation d’Intel comprend des correctifs logiciels pour tout code susceptible de permettre une attaque par canal latéral de puissance – la société ne déploie pas de correctifs de micrologiciel. AMD ne publie pas non plus de correctif de microcode. Cependant, comme vous pouvez le voir dans le tableau ci-dessus, certaines des techniques d’atténuation ont un impact « élevé » sur les performances. Cela varie selon la technique et si cela peut ou non être accompli dans le matériel ou le logiciel, ou une combinaison des deux.

Source-138