Neue Hertzbleed-Seitenkanal-Attacke betrifft alle modernen AMD- und Intel-CPUs

  • Eine neu entdeckte Sicherheitslücke in modernen Intel- und AMD-Prozessoren könnte es Angreifern ermöglichen, über einen Power-Side-Channel-Angriff Verschlüsselungsschlüssel zu stehlen.

    Die von einer Gruppe von Forschern der University of Texas, der University of Illinois Urbana-Champaign und der University of Washington als Hertzbleed bezeichnete Schwachstelle hat ihre Wurzeln in der dynamischen Spannungs- und Frequenzskalierung (DVFS), einer Funktion des Energie- und Wärmemanagements, die eingesetzt wird, um Energie zu sparen und die Wärmeentwicklung eines Chips zu verringern.

    „Die Ursache liegt darin, dass unter bestimmten Umständen periodische CPU-Frequenzanpassungen von der aktuellen CPU-Leistungsaufnahme abhängen und diese Anpassungen sich direkt in Unterschiede in der Ausführungszeit niederschlagen (da 1 Hertz = 1 Zyklus pro Sekunde)“, so die Forscher.

    [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjs4_qytN4g_voTT8EnYjXf1exVDRaJAFCbNDgniqiJGlOEIxqyqhdyepXuEycqrdL2O8Kr9N1ECYeAOpkm3SjCEZ3v4qkn2U35_5ruG01Jl6vd63zdMh5L62awds2UV50QyzEtSbzrTrWmYwmbBHxi4Tgjz-VueHJyMj-Wq40R--saAZfQBzuZQpWkIw/s1600/Bitbucket-ads.png] [Blocked Image: https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEj6zHdXd3qpCksF0nkMkrjsOzaw-cxZGPHWoTEp9y7VPIeyPBFGsmIyIX8NTkqI1IDqnIXYnsZuIh4rc9f8TNUn7ndAZqtXc-t58X2oueTaL4Ijb4hgH-b183QvQ0ienXIipuOsqeLP5b8I2prKmp0RWvdZQgnKehVRKbqRQpin1JgfwlZeE_IB4EmesQ/s1600/crowdsec-728.jpg]

    Dies kann erhebliche Sicherheitsauswirkungen auf kryptografische Bibliotheken haben, selbst wenn sie korrekt als zeitkonstanter Code implementiert sind, um zeitbasierte Seitenkanäle zu verhindern.

    Sowohl AMD (CVE-2022-23823) als auch Intel (CVE-2022-24436) haben als Reaktion auf die Entdeckungen unabhängige Hinweise herausgegeben, wobei letztere darauf hinweisen, dass alle Intel-Prozessoren von Hertzbleed betroffen sind. Es wurden keine Patches zur Verfügung gestellt.

    „Da die Schwachstelle einen kryptografischen Algorithmus betrifft, der auf Leistungsanalyse basierende Seitenkanallecks aufweist, können Entwickler Gegenmaßnahmen im Softwarecode des Algorithmus anwenden. Der Angriff kann entweder durch Maskierung, Verstecken oder Schlüsselrotation entschärft werden“, erklärte AMD.

    Obwohl keine Patches zur Behebung der Schwachstelle zur Verfügung gestellt wurden, hat Intel den Entwicklern von Kryptographieprogrammen empfohlen, ihre Bibliotheken und Anwendungen gegen die Offenlegung von Frequenzdrosselungsinformationen zu schützen.

    Dies ist nicht das erste Mal, dass neuartige Methoden aufgedeckt wurden, um Daten von Intel-Prozessoren abzuschöpfen. Im März 2021 demonstrierten zwei Co-Autoren von Hertzbleed einen „chip- und kernübergreifenden“ Seitenkanalangriff, der auf den in den Intel-Prozessoren Coffee Lake und Skylake verwendeten Ring-Interconnect abzielt.

    „Die Schlussfolgerung ist, dass die derzeitigen kryptografischen Verfahren zum Schreiben von zeitkonstantem Code nicht mehr ausreichen, um die zeitkonstante Ausführung von Software auf modernen Prozessoren mit variabler Frequenz zu garantieren“, so die Forscher.

    Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

    Einige Teile dieses Artikels stammen aus:
    thehackernews.com