Pesquisadores da Universidade do Texas, Washington e Illinois relataram uma nova família de ataques de canal lateral chamada Hertzbleed. O problema afeta todos os processadores Intel (CVE-2022-24436) e AMD (CVE-2022-23823) com tecnologias de overclock automático Turbo Boost ou Precision Boost e também é potencialmente relevante para outros chips de CPU. O ataque permite acesso remoto a chaves criptográficas rastreando mudanças na frequência da CPU.

O fato de os hackers poderem extrair chaves criptográficas através do processador medindo o consumo de energia no momento do processamento desses dados é conhecido há muito tempo. Felizmente, é bastante difícil realizar tal ataque na prática, pois os invasores têm muito pouca capacidade de monitorar remotamente o consumo de energia do processador ao processar chaves criptográficas. A nova família Hertzbleed de ataques de canal lateral transforma os ataques de análise de poder em outra classe de exploits, e fica muito mais fácil implementar tal ataque na prática.

O método de ataque proposto é baseado nas características do controle dinâmico de frequência em processadores modernos. Para otimizar o consumo de energia e evitar o superaquecimento durante a operação, os processadores modernos suportam alterações dinâmicas de frequência – Turbo Boost para Intel ou Precision Boost para AMD – que alteram a frequência de operação dependendo da carga. Assim, isso leva a uma mudança no desempenho e na velocidade das operações. Ao monitorar o tempo que o sistema leva para responder a solicitações especialmente criadas e ao analisar mais detalhadamente os dados recebidos, as chaves criptográficas podem ser extraídas.

Os pesquisadores demonstraram como um exploit funciona para extrair chaves de um servidor usando o mecanismo Supersingular Isogeny Key Encapsulation. Eles também garantiram que o circuito funcionasse em processadores Intel da 8ª à 11ª geração, confirmaram a relevância do problema para os chips Intel Xeon e AMR Ryzen. O código para explorar a vulnerabilidade está publicado no Github.

«Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, um ataque desse tipo permitiria que um invasor extraísse chaves criptográficas de servidores remotos que antes eram considerados seguros pela Hertzbleed – essa é uma ameaça real e prática à segurança do software criptográfico ”, dizem os autores do estudo. .

Deixe um comentário

O seu endereço de e-mail não será publicado.