Hertzbleed vous permet de voler des clés cryptographiques dans les processeurs Intel et AMD

Hertzbleed vous permet de voler des clés cryptographiques dans les processeurs Intel et AMD

Une nouvelle vulnérabilité a récemment été découverte affectant à la fois les processeurs Intel et AMD. Cette vulnérabilité a été surnommée « Hertzbleed » et son exploitation permet aux attaquants de voler à distance des clés cryptographiques AES en mesurant simplement la puissance consommée pour traiter leurs valeurs.

Le vol à distance de clés cryptographiques après avoir mesuré la consommation d’énergie est connu depuis longtemps, mais jusqu’à présent, il y a eu très peu d’opportunités pour les attaquants de le faire avec succès. Cependant, les choses ont changé avec Hertzbleed, car les chercheurs ont compris comment transformer une telle dimension en une attaque moins exigeante à exécuter avec succès.

En fouillant dans les détails, des chercheurs des universités du Texas à Austin, Washington et Illinois à Urbana-Champaign ont découvert que la mise à l’échelle dynamique de la tension et de la fréquence (DVFS), une fonction de gestion de la température et de l’alimentation intégrée aux processeurs modernes, permet aux attaquants de déduire des changements. de consommation électrique en motorisant le temps que le CPU passe à répondre à certaines requêtes. Une fois que le fonctionnement de DVFS devient clair, les barrières qui existaient jusqu’à présent sont réduites car les attaques par canal latéral sur la consommation d’énergie deviennent différentes, basées sur des données temporelles, qui sont beaucoup plus faciles à effectuer à distance.

Pour montrer qu’ils ne bluffent pas, les chercheurs ont démontré que la technique d’exploitation qu’ils ont développée pouvait être utilisée pour extraire une clé cryptographique d’un serveur exécutant SIKE, un algorithme cryptographique utilisé pour établir une clé secrète entre deux parties. canal de communication non sécurisé.

La vulnérabilité est identifiée comme CVE-2022-24436 pour les processeurs Intel et CVE-2022-23823 pour les processeurs AMD. Pour le moment, son bon fonctionnement a été confirmé dans les huitième à onzième générations d’Intel Core et d’AMD Ryzen, y compris Zen 2 et Zen 3. Il est possible qu’il existe d’autres générations de processeurs concernés et même des modèles ARM.

Intel et AMD ont déclaré que, du moins pour le moment, ils ne publieraient pas de mise à jour du microcode pour corriger « Hertzbleed », donc la responsabilité incombe à des entreprises comme Microsoft et Cloudflare qui implémentent les modifications du microcode. bibliothèques cryptographiques respectivement.

De plus, Intel semble minimiser le problème, affirmant que « bien que ce problème soit intéressant du point de vue de la recherche, nous ne pensons pas que cette attaque soit pratique en dehors d’un environnement de laboratoire. Notez également que les implémentations cryptographiques protégées contre les attaques par canal latéral sur la consommation d’énergie ne sont pas vulnérables à ce problème. » AMD, pour sa part, a refusé de commenter avant une levée coordonnée de l’embargo sur la divulgation.

Une autre raison possible pour laquelle Intel et AMD n’ont pas agi est que le correctif « Hertzbleed » entraînera une perte de performances, car les chercheurs ont suggéré aux utilisateurs de désactiver Turbo Boost sur Intel et Turbo Core ou Precision Boot sur AMD comme mesure d’atténuation. . éviter les fuites de données. Vous pouvez désactiver ces fonctionnalités via le BIOS ou lors de l’exécution à l’aide du pilote de mise à l’échelle de fréquence.

Les vulnérabilités au niveau matériel sont courantes depuis la sortie de Meltdown et Spectre fin 2017 . Meltdown a été éliminé, bien qu’au détriment des performances dans de nombreux contextes, tandis que Spectre a été déclaré insoluble, de sorte que des atténuations ont été mises en œuvre non seulement au niveau du microcode, mais également au niveau du noyau, des pilotes et des applications. En d’autres termes, les correctifs ont été compilés de telle manière que c’était aussi difficile que possible pour les attaquants.

La pire chose à propos de ces vulnérabilités est que, puisqu’elles affectent le matériel, elles sont indépendantes du système d’exploitation, et effectuer les processus de formatage et de réinstallation est complètement inutile. Nous verrons comment Heartzbleed sera finalement géré, mais le fait qu’il facilite le vol à distance de clés cryptographiques devrait être une préoccupation.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *