Una ricerca ha fatto emergere un nuovo attacco, appartenente alla tipologia side channel, che è stato denominato Hertzbleed. Sfruttando il ridimensionamento dinamico della frequenza sugli attuali processori x86 Intel (CVE-2022-24436) e AMD (CVE-2022-23823) che dipende interamente dal consumo energetico e dai dati elaborati, questo attacco permette a un utente malintenzionato di estrarre chiavi crittografiche da server remoti che in precedenza erano ritenuti sicuri.
Indice degli argomenti
Come funziona l’attacco Hertzbleed
Un attacco di tipo side channel si avvale della raccolta dei dati durante le operazioni crittografiche, per decodificare il sistema di crittografia del dispositivo, ovvero analizzare l’algoritmo crittografico dello stesso, per poi attaccare la macchina.
Hertzbleed è un attacco side channel che consente di ottenere intere chiavi crittografiche rilevando le fluttuazioni della frequenza della CPU consentite dal voltaggio dinamico e dal ridimensionamento della frequenza (DVFS).
DVFS è un meccanismo di limitazione della gestione dell’alimentazione utilizzato dalle CPU attuali per impedire al sistema di superare i propri limiti termici e di potenza sotto carichi pesanti, ma anche per ridurre al minimo il consumo energetico complessivo durante le basse richieste della CPU. Una ricerca coordinata tra sette ricercatori provenienti da tre diverse università (dell’Università del Texas ad Austin, dell’Università dell’Illinois a Urbana-Champaign e dell’Università di Washington) hanno scoperto Hertzbleed, per il quale appunto è stato predisposto un sito Web dedicato.
“Nel peggiore dei casi, questi attacchi possono consentire a un utente malintenzionato di estrarre chiavi crittografiche da server remoti che in precedenza erano ritenuti sicuri. Hertzbleed è una minaccia reale e pratica alla sicurezza del software crittografico”, spiegano i ricercatori di sicurezza.
“In primo luogo, Hertzbleed mostra che sulle moderne CPU x86, gli attacchi power side-channel possono essere trasformati in attacchi temporali (anche remoti!), eliminando la necessità di qualsiasi interfaccia di misurazione della potenza. “In secondo luogo, Hertzbleed mostra che, anche se implementato correttamente come tempo costante, il codice crittografico può ancora fuoriuscire tramite l’analisi dei tempi a distanza”.
Il punto di vista dei maggiori produttori CPU
Gli impatti di Hertzbleed, qualora venisse sfruttato, sarebbero tutt’altro che marginali. Sia Intel sia AMD, infatti, hanno riscontrato vulnerabilità a questo attacco in numerose serie dei loro processori, che sono i più diffusi a livello globale. Ciò che fa ben sperare è la difficile applicabilità pratica, che per adesso sembra non preoccupare i produttori.
Secondo Intel, questo difetto interessa tutti i loro chip e può essere sfruttato in remoto da attaccanti con privilegi minimi in attacchi ad alta complessità che non richiedono il coinvolgimento dell’utente. Anche AMD ha confermato che Hertzbleed ha un impatto su numerosi dei suoi dispositivi, tra cui Zen 2 e Zen 3 basati su micro architettura desktop, mobile, Chromebook e CPU server.
Hertzbleed potrebbe avere un impatto sui processori di altri fornitori, come ARM, che utilizzano la capacità di ridimensionamento della frequenza, ma i ricercatori devono ancora determinare se il loro codice di prova si applica a queste CPU. Intel e AMD non hanno in programma di produrre aggiornamenti del microcodice per affrontare questa nuova categoria di attacchi side-channel noti come “frequency side channel”.
“Sebbene questo problema sia interessante dal punto di vista della ricerca, non riteniamo che questo attacco sia pratico al di fuori di un ambiente di laboratorio”, ha affermato Jerry Bryant, Senior Director di Intel per le comunicazioni di sicurezza e la risposta agli incidenti.
D’altra parte, entrambi i fornitori hanno pubblicato consigli (AMD qui e Intel qui) su come gli sviluppatori dovrebbero proteggere le loro applicazioni dall’esposizione dei dati di limitazione della frequenza. Secondo le istruzioni di AMD, gli sviluppatori possono utilizzare il mascheramento, l’occultamento o la rotazione dei tasti per ridurre le perdite del canale laterale basate sull’analisi della potenza negli attacchi Hertzbleed.
Una soluzione al problema, non perfetta
I ricercatori affermano che la disattivazione della funzione di aumento della frequenza può ridurre al minimo gli attacchi di Hertzbleed nella maggior parte delle situazioni. Sulle CPU Intel, la capacità di aumento della frequenza è nota come “Turbo Boost”, mentre sulle CPU AMD è nota come “Turbo Core” o “Precision Boost”.
Sebbene la rimozione dell’aumento di frequenza possa impedire la fuga di informazioni tramite Hertzbleed, gli esperti di sicurezza lo sconsigliano poiché “influirà in modo molto significativo sulle prestazioni“. Inoltre, Intel afferma che l’attacco può avvenire indipendentemente dal fatto che la funzione Turbo Boost sia attivata o meno e abbia fornito altre istruzioni.
I ricercatori fanno sapere inoltre che lo studio, intitolato “Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86” sarà presentato al 31° simposio sulla sicurezza USENIX (Boston, il 10-12 agosto 2022) e rilasciano già da ora una prima versione del paper di ricerca, sulla home page ufficiale dedicata all’attacco Hertzbleed.