US-Forscher entdecken neuen Hertzbleed-Fehler, der AMD- und Intel-CPUs betrifft

  • Forscher der University of Texas, der University of Illinois Urbana-Champaign und der University of Washington haben eine neue Sicherheitslücke gefunden, die alle modernen AMD- und Intel-CPUs betrifft.

    Die neue Familie von Seitenkanalangriffen mit dem Namen „Hertzbleed“ hat ihren Namen von der Möglichkeit, Frequenzseitenkanäle zu nutzen, um möglicherweise kryptografische Schlüssel von entfernten Servern zu extrahieren.

    „Hertzbleed macht sich unsere Experimente zunutze, die zeigen, dass die dynamische Frequenzskalierung moderner x86-Prozessoren unter bestimmten Umständen von den zu verarbeitenden Daten abhängt“, schreiben die Forscher.

    Aus diesem Grund definierten die Sicherheitsexperten Hertzbleed als eine reale und praktische Bedrohung für die Sicherheit von kryptografischer Software.

    „Wir haben demonstriert, wie ein cleverer Angreifer einen neuartigen chosen-ciphertext-Angriff gegen SIKE verwenden kann, um eine vollständige Schlüsselextraktion über Remote-Timing durchzuführen, obwohl SIKE als ‚constant time‘ implementiert ist.“

    Was die betroffenen Geräte betrifft, so haben sowohl Intel als auch AMD Hinweise veröffentlicht, die besagen, dass entweder alle (Intel) oder mehrere (AMD) Prozessoren für Hertzbleed-Angriffe anfällig sind.

    Die Unternehmen führen Hertzbleed auch im CVE-System (Common Vulnerabilities and Exposures) unter CVE-2022-23823 (Intel) und CVE-2022-24436 (AMD), die beide als „mittlere“ Bedrohungen mit einem CVSS Base Score von 6,3 eingestuft werden.

    Trotz dieser Anerkennung glauben die Forscher nicht, dass Intel und AMD Microcode-Patches zur Entschärfung von Hertzbleed bereitstellen werden.

    „Intel bietet jedoch eine Anleitung zur Abschwächung von Hertzbleed in Software. Kryptographie-Entwickler können sich an Intels Anleitung halten, um ihre Bibliotheken und Anwendungen gegen Hertzbleed zu schützen.“

    Alternativ beschreibt das Papier einen Workaround, um die Schwachstelle zu beheben, warnt aber davor, dass dies extreme Auswirkungen auf die Systemleistung hat.

    „In den meisten Fällen besteht ein Workaround zur Abschwächung von Hertzbleed darin, den Frequenz-Boost zu deaktivieren“, heißt es in dem Papier.

    „In unseren Experimenten blieb die Frequenz bei deaktivierter Frequenzanhebung während der Ausführung der Arbeitslast auf der Basisfrequenz fixiert, wodurch ein Leck durch Hertzbleed verhindert wurde.“

    Dies ist jedoch keine empfohlene Strategie, da sie die Leistung der meisten Systeme erheblich beeinträchtigt.

    „Außerdem kann es bei einigen benutzerdefinierten Systemkonfigurationen (mit reduzierten Leistungsgrenzen) zu datenabhängigen Frequenzaktualisierungen kommen, selbst wenn die Frequenzanhebung deaktiviert ist.“

    Das Hertzbleed-Papier, das bereits als Vorabdruck vorliegt, wird auf dem 31. USENIX Security Symposium veröffentlicht, das vom 10. bis 12. August 2022 in Boston stattfindet.

    Einige Teile dieses Artikels stammen aus:
    www.infosecurity-magazine.com