Hertzbleedを使用すると、IntelおよびAMDプロセッサの暗号化キーを盗むことができます

Hertzbleedを使用すると、IntelおよびAMDプロセッサの暗号化キーを盗むことができます

最近、IntelプロセッサとAMDプロセッサの両方に影響を与える新しい脆弱性が発見されました。この脆弱性は「Hertzbleed」と呼ばれ、これを悪用すると、攻撃者は値の処理に消費される電力を測定するだけで、AES暗号化キーをリモートで盗むことができます。

消費電力を測定した後の暗号化キーのリモート盗難は長い間知られていましたが、これまでのところ、攻撃者がこれを成功させる機会はほとんどありません。しかし、Hertzbleedによって状況は変化しました。研究者たちは、そのような次元を、正常に実行するのにそれほど要求の少ない攻撃に変える方法を考え出したからです。

詳細を掘り下げて、テキサス大学オースティン校、ワシントン校、イリノイ大学アーバナシャンペーン校の研究者は、最新のプロセッサに組み込まれた温度と電力の管理機能である動的電圧および周波数スケーリング(DVFS)により、攻撃者が変化を推測できることを発見しました。CPUが特定の要求に応答するために費やす時間を電動化することにより、消費電力を削減します。DVFSがどのように機能するかが明らかになると、リモートで実行するのがはるかに簡単な時間データに基づいて、消費電力に対するサイドチャネル攻撃が異なるため、これまで存在していた障壁が軽減されます。

彼らがブラフしていないことを示すために、研究者たちは、彼らが開発したエクスプロイト技術を使用して、2者間で秘密鍵を確立するために使用される暗号化アルゴリズムであるSIKEを実行しているサーバーから暗号化鍵を抽出できることを示しました。安全でない通信チャネル。

この脆弱性は、Intelプロセッサの場合はCVE-2022-24436、AMDプロセッサの場合はCVE-2022-23823として追跡されています。現在、その正常な動作は、Zen2およびZen3を含むIntelCoreおよびAMDRyzenの第8世代から第11世代で確認されています。影響を受けるプロセッサの他の世代、さらにはARMモデルが存在する可能性があります。

IntelとAMDはどちらも、少なくとも今のところ、「Hertzbleed」を修正するためのマイクロコードアップデートをリリースする予定はないと述べているため、マイクロコードの変更を実装するMicrosoftやCloudflareなどの企業に責任があります。それぞれ暗号化ライブラリ。

さらに、Intelはこの問題を軽視しているようで、「この問題は研究の観点からは興味深いものですが、この攻撃がラボ環境の外で実際的であるとは考えていません。また、消費電力に対するサイドチャネル攻撃から保護されている暗号化の実装は、この問題に対して脆弱ではないことにも注意してください。」AMDは、その一部として、開示禁止の調整された解除に先立ってコメントすることを拒否した。

IntelとAMDが対策を講じなかったもう1つの考えられる理由は、ユーザーがIntelのTurboBoostとAMDのTurboCoreまたはPrecisionBootを軽減策として無効にすることを研究者が示唆しているため、「Hertzbleed」修正によってパフォーマンスが低下することです。データ漏洩を防ぎます。これらの機能は、BIOSを介して、または実行時に周波数スケーリングドライバーを使用して無効にすることができます。

2017年後半にMeltdownとSpectreがリリースされて以来、ハードウェアレベルの脆弱性は一般的です。多くのコンテキストでパフォーマンスが犠牲になりますが、メルトダウンは排除されましたが、Spectreは解決不可能であると宣言されたため、マイクロコードレベルだけでなく、カーネル、ドライバー、およびアプリケーションレベルでも緩和策が実装されました。つまり、パッチは、攻撃者にとって可能な限り困難な方法でコンパイルされました。

これらの脆弱性の最悪の点は、ハードウェアに影響を与えるため、オペレーティングシステムから独立しており、フォーマットと再インストールのプロセスを実行してもまったく役に立たないことです。Heartzbleedが最終的にどのように管理されるかを見ていきますが、暗号鍵をリモートで簡単に盗むことができるという事実は懸念事項です。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です