“Hertzbleed” Sfrutta le frequenze di potenziamento di Intel e AMD per rubare le chiavi crittografiche


In 2017, il mondo dei semiconduttori è rimasto scioccato nello scoprire nuove vulnerabilità nella moderna Intel, AMD, e processori Arm. Soprannominato Spectre e Meltdown, questi exploit utilizzavano attacchi side-channel basati sulla cache per rubare informazioni dal sistema. Oggi, stiamo ottenendo una vulnerabilità del canale laterale più avanzata nascosta in ogni CPU in grado di aumentare le frequenze. Chiamato in modo interessante “Heartzbleed,” il nuovo exploit può rubare chiavi crittografiche AES segrete osservando le frequenze di boost della CPU. L'attacco funziona monitorando la firma di alimentazione di qualsiasi carico di lavoro crittografico. Come con qualsiasi altro elemento in una CPU, la potenza del carico di lavoro varia in base al ridimensionamento della frequenza del processore in diverse situazioni. L'osservazione di queste informazioni sulla potenza può essere convertita in dati di temporizzazione, consentire a un utente malintenzionato di rubare chiavi crittografiche. Questo viene fatto usando il Dynamic Voltage Frequency Scaling (DVFS), una parte di qualsiasi processore moderno.

Intel e AMD hanno già pubblicato che i loro sistemi sono vulnerabili e colpiti dall'exploit Heartzbleed. È etichettato Intel-SA-00698 ID e ID CVE-2022-24436 per CPU Intel e CVE-2022-23823 per CPU AMD. Colpisce tutti i processori Intel, e Zen 2 e Zen 3 Abbandonato. L'attaccante può sfruttare questa vulnerabilità in remoto senza richiedere l'accesso fisico. Intel e AMD non offriranno mitigazioni del microcodice che dovrebbero impedire l'esecuzione corretta di questo tipo di exploit. Additionally, Intel ha dichiarato che questo attacco non è molto pratico al di fuori della ricerca di laboratorio, poiché presumibilmente ci vogliono ore o giorni per rubare le chiavi crittografiche. La penalizzazione delle prestazioni per mitigare questo attacco varia da alta a bassa, a seconda del tipo di implementazione.