Le chiavi crittografiche potrebbero essere compromesse dalla vulnerabilità dei chip “Hertzbleed” di Intel e AMD

Le chiavi crittografiche potrebbero essere compromesse dalla vulnerabilità dei chip

I ricercatori hanno scoperto una vulnerabilità nelle unità di elaborazione centrali ( CPU) Intel e AMD che potrebbero essere utilizzate da malintenzionati per accedere alle chiavi crittografiche.

Secondo i ricercatori dell'Università del Texas Austin, dell'Università dell'Illinois a Urbana-Champaign e dell'Università di Washington, una vulnerabilità chiamata "Hertzbleed" nelle CPU potrebbe consentire "attacchi side-channel" che possono rubare chiavi crittografiche.

Le CPU di entrambi i giganti dei chip Intel e AMD sono interessate. Questi includono modelli di desktop e laptop Intel dall'ottava all'undicesima generazione di microarchitetture Core e modelli di desktop e laptop con chip AMD Ryzen delle microarchitetture Zen 2 e Zen 3.

La vulnerabilità è stata segnalata dall'outlet hardware per computer Tom's Hardware. Sia Intel che AMD hanno emesso avvisi sul problema.

Attacco Hertzbleed

Hertzbleed è un nuovo tipo di attacco side-channel chiamato frequency side channel (da cui il nome Hertz e la diffusione dei dati). Secondo il documento di ricerca sull'attacco:

"Nel peggiore dei casi, questi attacchi possono consentire a un utente malintenzionato di estrarre chiavi crittografiche da server remoti che in precedenza erano ritenuti sicuri".

Un attacco Hertzbleed osserva la firma di alimentazione di qualsiasi carico di lavoro crittografico e la utilizza per rubare i dati. Questa impronta di potenza varia a causa delle regolazioni dinamiche della frequenza di clock boost della CPU durante il carico di lavoro, ha riferito Tom's Hardware.

Il ridimensionamento dinamico della tensione e della frequenza (DVFS) è una funzionalità dei moderni processori utilizzati per ridurre il consumo energetico, quindi la vulnerabilità non è un bug.

Gli aggressori possono dedurre le variazioni del consumo energetico monitorando il tempo impiegato da un server per rispondere a query specifiche.

"Hertzbleed è una minaccia reale e pratica alla sicurezza del software crittografico", hanno osservato i ricercatori.

Nel 2020, Be[In]Crypto ha segnalato la scoperta di un difetto nell'SGX (Software Guard Extension) di Intel che potrebbe anche portare ad attacchi side-channel e chiavi crittografiche compromesse.

C'è una soluzione alternativa?

Intel e AMD non hanno attualmente in programma di implementare patch firmware per mitigare Hertzbleed che possono essere sfruttati anche da remoto, tuttavia esistono soluzioni alternative.

Secondo le società di chip, la soluzione alternativa per mitigare Hertzbleed è disabilitare l'aumento della frequenza. Per le CPU Intel la funzione si chiama "Turbo Boost" e per i chip AMD è nota come "Turbo Core" o "Precision Boost". Tuttavia, è probabile che ciò influisca sulle prestazioni del processore, hanno osservato.

Secondo Jerry Bryant, Senior Director of Security Communications and Incident Response di Intel, questo attacco non è pratico al di fuori di un ambiente di laboratorio, in parte perché ci vogliono "ore o giorni" per rubare una chiave crittografica. Ha aggiunto che "le implementazioni crittografiche che sono rinforzate contro gli attacchi power side-channel non sono vulnerabili a questo problema".

La vulnerabilità del chip "Hertzbleed" di Intel e AMD è apparsa per la prima volta su BeInCrypto .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto