Heartzbleed è la nuova vulnerabilità per i processori Intel e AMD

Heartzbleed è la nuova vulnerabilità per i processori Intel e AMD

Un attacco di tipo side channel permetterebbe di estrapolare le chiavi di criptaggio AES utilizzate dal processore, attraverso lo studio della variazione della sua frequenza di clock. Un attacco concreto, per quanto difficilmente implementabile

di pubblicata il , alle 11:01 nel canale Processori
RyzenAMDCoreIntel
 

C'è una nuova vulnerabilità di sicurezza che affligge tutti i moderni processori che siano caratterizzati dall'utilizzo di tecnologie che ne incrementano dinamicamente le frequenze di clock. Indicata con il nome di Heartzbleed, questa vulnerabilità può portare a copiare le chiavi crittografiche AES nel momento in cui il processore varia in modo dinamico la propria frequenza di clock.

A seconda della frequenza di clock istantanea di un processore, la potenza richiesta dalla CPU per operare continua a variare nel tempo. Osservando le variazioni della potenza possono essere ricavati dei dati sui timings, che permetterebbero ad un malintenzionato di rubare le chiavi crittografiche che utilizza il processore.

Come con qualsiasi altro elemento in una CPU, la potenza del carico di lavoro varia in base al ridimensionamento della frequenza del processore in diverse situazioni. L'osservazione di queste informazioni sulla potenza può essere convertita in dati temporali, consentendo a un utente malintenzionato di rubare chiavi crittografiche. Questo viene fatto utilizzando il Dynamic Voltage Frequency Scaling (DVFS), una parte di qualsiasi processore moderno.

hacker_720.jpg

L'attacco può essere effettuato da remoto, senza necessità di accedere fisicamente al sistema; ciò nonostante tanto Intel come AMD non sembrano intenzionate a implementare delle correzioni a livello di microcode che permettano di mitigarne l'efficacia in quanto si tratterebbe di una modalità di attacco informatico molto poco pratica fuori dal contesto di una ricerca specifica in laboratorio. Di fatto richiede un lavoro che può variare da ore a giorni per poter avere accesso alle chiavi crittografiche.

Sia Intel che AMD hanno già evidenziato come i propri processori siano suscettibili a questo tipo di attacco di sicurezza, rilasciando documentazione indicata come Intel-SA-00698 ID e CVE-2022-24436 ID per i processori Intel CPUs e CVE-2022-23823 per quelli AMD. Ulteriori informazioni su questo attacco sono accessibili dal sito ufficiale a questo indirizzo.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
joe4th16 Giugno 2022, 11:52 #1
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...
sniperspa16 Giugno 2022, 17:48 #2
Originariamente inviato da: joe4th
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...


Da remoto poi....mah
KiRa90016 Giugno 2022, 18:41 #3
È ovvio che magari, per adesso sembri non importare alle due concorrenti; stiamo parlando di una "vulnerabilità" da poter sfruttare in uno scenario praticamente quasi impossibile.
Immagino la faccia di qualcuno in Intel o AMD con la faccia alla Robert Downey Junior... Per favore.
rockroll16 Giugno 2022, 23:46 #4
Originariamente inviato da: joe4th
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...


Non occorre precisione assoluta, basta ridurre il range in cui effettuare un numero possibile di tentativi brute force.

E comunque il problema sarebbe risolvibile senza calo prestazioni, escludendo il DVFS in caso di accesso a dette preziosissime Keys.
Unrue17 Giugno 2022, 09:07 #5
Non ho capito come dal timing, anche se accuratissimo, si risalga alla chiave crittografica.
Gringo [ITF]17 Giugno 2022, 12:14 #6
Va letto tra le righe:
10 Applicheremo una Patch che Ridurrà del 15% le prestazioni ma serve per la sicurezza
20 I nuovi processori (gia patchati) saranno il 15% piu veloci dei precedenti
30 Go to 10 per la prossima Vulnerabilità
Run

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^