Hertzbleed Diungkapkan Sebagai Keluarga Baru Serangan Saluran Samping yang Mempengaruhi Intel + AMD

  • Post author:
  • Post category:Linux

Hertzbleed telah dipublikasikan hari ini sebagai keluarga baru serangan saluran samping yang memanfaatkan saluran samping frekuensi. Baik Intel dan AMD telah mengeluarkan nasihat keamanan sebagai hasilnya. Hertzbleed digambarkan sendiri sebagai: Hertzbleed memanfaatkan eksperimen kami yang menunjukkan bahwa, dalam keadaan tertentu, penskalaan frekuensi dinamis dari prosesor x86 modern bergantung pada data yang sedang diproses. Ini berarti bahwa, pada prosesor modern, program yang sama dapat berjalan pada frekuensi CPU yang berbeda (dan karenanya membutuhkan waktu yang berbeda) saat menghitung, misalnya, 2022 + 23823 dibandingkan dengan 2022 + 24436. Hertzbleed adalah nyata, dan praktis, ancaman terhadap keamanan perangkat lunak kriptografi. Kami telah mendemonstrasikan bagaimana penyerang pintar dapat menggunakan serangan ciphertext baru yang dipilih terhadap SIKE untuk melakukan ekstraksi kunci penuh melalui pengaturan waktu jarak jauh, meskipun SIKE diimplementasikan sebagai “waktu konstan”. … Pertama, Hertzbleed menunjukkan bahwa pada CPU x86 modern, serangan saluran sisi daya dapat diubah menjadi serangan waktu (bahkan dari jarak jauh!)—meningkatkan kebutuhan akan antarmuka pengukuran daya apa pun. Penyebabnya adalah, dalam keadaan tertentu, penyesuaian frekuensi CPU secara berkala bergantung pada konsumsi daya CPU saat ini, dan penyesuaian ini secara langsung diterjemahkan ke perbedaan waktu eksekusi (sebagai 1 hertz = 1 siklus per detik). Kedua, Hertzbleed menunjukkan bahwa, bahkan ketika diimplementasikan dengan benar sebagai waktu yang konstan, kode kriptografi masih dapat bocor melalui analisis waktu jarak jauh. Hasilnya adalah pedoman industri saat ini tentang cara menulis kode waktu-konstan (seperti kode Intel) tidak cukup untuk menjamin eksekusi waktu-konstan pada prosesor modern. Pengungkapan keamanan Intel menyatakan bahwa “semua” prosesor Intel terpengaruh sementara para peneliti memang memverifikasi beberapa generasi terakhir terpengaruh. Intel merekomendasikan pengembang perangkat lunak untuk mengikuti panduan baru untuk memperkuat perpustakaan dan aplikasi mereka terhadap pengungkapan informasi pembatasan frekuensi. Intel telah mengeluarkan saran keamanan untuk Hertzbleed dengan semua CPU Intel yang terpengaruh. Penasihat keamanan

AMD belum dipublikasikan tetapi diketahui setidaknya Zen 2 dan Zen 3 terpengaruh. Arsitektur CPU lainnya belum diverifikasi tetapi mungkin terpengaruh karena pendekatannya yang mirip dengan penskalaan frekuensi.

Selain mengeraskan perangkat lunak kriptografi Anda, tidak ada solusi/solusi untuk Hertzbleed selain menonaktifkan fungsionalitas TurboBoost / Turbo Core / Precision Boost. Detail lebih lanjut tentang kerentanan baru ini di Hertzbleed.com. Para peneliti dari University of Illinois Urbana-Champaign, University of Texas di Austin, dan University of Washington telah mengerjakan Hertzbleed sejak tahun lalu.

Itulah berita seputar Hertzbleed Diungkapkan Sebagai Keluarga Baru Serangan Saluran Samping yang Mempengaruhi Intel + AMD, semoga bermanfaat. Disadur dari Phoronix.com.