Hertzbleed inicia operativo especial en Internet


Hertzbleed inicia operativo especial en Internet
Hertzbleed inicia operativo especial en Internet

En términos simples, explicamos una de las investigaciones más difíciles en el campo de la seguridad de la información en los últimos tiempos.

En una ensalada de tres universidades públicas de Estados Unidos, trabajó en la que Opal práctico atacó utilizando la capacidad de modificar el procesamiento de la astilla en función de la carga (el comportamiento saludable de las CPU modernas). H, h Hertzbleed, en alusión a eso..

Este ataque puede clasificarse como" hardware", es decir, explotando vulnerabilidades o características de trabajo de hierro. Hay muchos de estos ataques, pero casi todos requieren acceso directo a una computadora o incluso a un chip específico. ¡H Hertzbleed también puede funcionar de forma remota!

Este es un estudio muy interesante y su esencia se puede transmitir brevemente en los términos más simples. Pero al menos para comprender los detalles del trabajo, se necesitarán algunos introductorios adicionales. Así que decidimos hacer publicidad de ambas opciones: la más simple es escuchar Hertzbleed y no tocar el logotipo más, pero de todos modos sin la cantidad de gráficos y en Chile.

Todos los procesadores modernos para ahorrar energía no funcionan constantemente en la misma frecuencia. En cambio, la frecuencia (así como la tensión de alimentación del procesador) se ajusta automáticamente, dependiendo de la carga. Si las tareas son pocas, la frecuencia de procesamiento puede ser muy baja, por ejemplo, 900 me hacen en lugar de static 3.2 hacer. Si hay muchas tareas, por un corto tiempo, la frecuencia de uno o todos los núcleos de la CPU puede elevarse por encima de la "base". La carga (el número de tareas, su complejidad) no es el único criterio para cambiar la frecuencia. En particular, se puede reducir en caso de sobrecalentamiento de la CPU.

Los investigadores pudieron aprovechar esta funcionalidad de tiempo completo para medir el estado de la CPU durante la ejecución de un programa para cifrar datos y, a través de esto, robar información clasificada. Encontraron una característica del algoritmo de cifrado moderno que" obliga " al procesador a aumentar la frecuencia durante el procesamiento de ciertos datos. Dado que la frecuencia aumenta, los datos se procesan más rápido, la respuesta a la solicitud de la computadora atacada también llega antes. Al medir el tiempo de respuesta, los investigadores pudieron reconstruir la clave secreta de cifrado. Con esta clave, teóricamente pueden interceptar y descifrar los datos que el sistema atacado está intercambiando, por ejemplo, con otras computadoras en una red privada virtual. Y todo esto, sin la posibilidad de incluso arreglar el "robo" de la llave.

H Hertzblied desarrolla ideas de ataques de hardware utilizando los llamados canales de terceros. Pero lo hace de tal manera que, en teoría, incluso es posible robar datos de forma remota, enviando solicitudes a la víctima potencial a través de la red. Este es hasta ahora un ejercicio puramente teórico para encontrar vulnerabilidades complejas en los procesadores modernos. Pero es posible que en el futuro el ataque pueda "simplificarse".

Una explicación un poco más complicada. Ataque de canal de terceros (side-Side channel attack): se basa en la supervisión indirecta del funcionamiento de un chip individual o de una computadora completa. El método clásico de ataque de canal de terceros es observar cómo cambia la corriente de consumo en un chip. Si está ocupado, por ejemplo, cifrando datos con una clave secreta, cambiar el consumo de energía en algunos casos le permite reconstruir la clave.

Los canales de terceros pueden ser no solo" hierro", sino también programáticos. Esta investigación SPECTRE utiliza un canal de este tipo en torno directamente en el procesamiento, operación características lavado instrucciones de ejecución para la audacia de la información secreta. Además, a veces para monitorear el consumo de energía del procesador, no tenemos que conectar un voltímetro a la computadora, ¡a menudo está integrado! Intel, Intel Intel, Intel, H Hertzbleed.

Ahora vamos a entender el ajuste dinámico de la frecuencia de la CPU. DV DVFS-Dynamic Voltage and Frequency Scaling. De hecho, junto con los cambios de frecuencia y la tensión de alimentación del procesador para garantizar las condiciones óptimas de trabajo (bajo consumo de energía con poca carga, estabilidad de trabajo al máximo de capacidades). DV, DV DVFS Intel Intel (Intel Intel Turbo Turbo Boost). Cargaron el procesador con una carga trivial (condicionalmente, cálculos aritméticos) y observaron cómo cambia la frecuencia del procesador. Encontraron varios patrones: si se simplifica al máximo, en un conjunto de datos para cálculos, la frecuencia del procesador tiende a aumentar, mientras que en el otro no. El aumento de la frecuencia conduce a cálculos más rápidos y, en consecuencia, el resultado se obtendrá antes.

const: programación en tiempo constante o programación con tiempo constante dedicado a contar el resultado. Este punto es importante para implementar un algoritmo de cifrado en forma de programa. Supongamos que tenemos un programa al que se le da una frase específica en la entrada, y en la salida debería obtener la misma, pero encriptada. En este caso, podemos ingresar datos, y no sabemos la clave secreta de cifrado, pero tratamos de establecer simplemente observando el tiempo de ejecución, ya que el tiempo de ejecución de la función depende de los datos de entrada. Se puede comparar esto con un intento de descifrar una Caja fuerte con un código digital secreto que reacciona de manera ligeramente diferente a las secuencias de números cercanas al código real, dándonos así pistas como "calor" y "frío". const, donde se implementan algoritmos de cifrado, utiliza un mecanismo de seguridad que evita que los intentos de aprender la clave de esta manera, — const constant-time programming.

H Hertzbleed: const, const constant-time programming, la inmutabilidad del tiempo, en el cifrado. Mostraron exactamente cómo se puede usar esto. En el sistema con el SOFTWARE realmente utilizado para cifrar los datos, se envió una secuencia de caracteres que el programa intentó descifrar. Los introductorios se seleccionan para crear condiciones que permitan al atacante reconstruir la clave de cifrado. Además, la clave se "extrae" a través de un canal de terceros, es decir, la fuga de datos se debe a un cambio en la frecuencia del procesador y, en consecuencia, el tiempo de ejecución del programa y el tiempo de respuesta a la solicitud del atacante.

Consecuencias ausentes. H "un poco más complejo" h Hertzbleed 0, 0,05% de la información real del trabajo de los investigadores. Hay muchos otros matices que en realidad también son importantes para su comprensión. Por ejemplo, que el marido de un algoritmo de Sike es el que se ocupa de las condiciones en las que se utiliza la tecla a través de "tiempo usado" o "aumento de frecuencia" de esta novela. SPECT FANTASMA: para el robo exitoso de algunos datos importantes en el SOFTWARE atacado, se deben crear condiciones especiales. Estrictamente hablando, después de los resultados del estudio, no se puede decir inequívocamente dónde está la vulnerabilidad, en el procesador o en el programa.

Bueno, hablemos de las obvias "sutilezas de implementación": los investigadores, aunque mostraron un ataque práctico, lo llevaron a cabo en condiciones controladas. El cambio en el tiempo de respuesta en función de los introductorios que siempre han sido constantes. ¿Qué pasa si en el procesador en este momento se realizan otras tareas que también afectan el tiempo de respuesta, hacen que los datos sean más ruidosos? Por último, incluso en tales circunstancias, la instalación de reconstrucción indica (en dos experiencias diferentes) 36 y 89 horas! Durante este tiempo, se enviaron miles de solicitudes por segundo al programa criptográfico, y solo así fue posible garantizar la coincidencia de todas las características necesarias del software y el hierro para organizar la fuga. ¡Es simplemente muy largo!

Por lo tanto, la reacción al estudio fue doble. Las vulnerabilidades de Intel han asignado los identificadores habituales CVE-2022-23823 a Intel Intel y CVE-2022-24436 a AMD AMD. Parece que el problema todavía está en los procesadores. Pero las empresas Intel y AMD han informado de que no planean ninguna actualización para los sistemas de autoridad (Intel tiene que manejar esto de la 8ª a la 11ª generación). SI SIKE.. Microsoft Microsoft Cloud Cloudflare, SI SIKE COMO uno de los elementos en sus sistemas de cifrado,..

Sin embargo, el estudio es de gran importancia. Al igual que SPECTRE en 2018, no será el último en esta nueva clase lo atacó. Si pudo Mostrar un ejemplo de fuga de datos a través del ajuste dinámico de la frecuencia del procesador, seguramente podrá encontrar otros. También es un trabajo importante para los criptógrafos. SIKE es un algoritmo bastante nuevo, uno de los candidatos para el título de "soluciones post-primer trimestre". De hecho, se investigó en detalle sobre la vulnerabilidad a cualquier ataque a través de canales de terceros y debería haber sido bastante confiable. H Hertzblied ha demostrado que hay nuevas opciones.

En general, como suele ser el caso con tales trabajos científicos, el ataque se inventó antes de que fuera posible su uso. Los desarrolladores de procesadores y programas especialmente sensibles a la piratería sacarán conclusiones y harán cambios antes de que haya una forma de robar algo. Pero existe una pequeña posibilidad de que en el siguiente enfoque, estos u otros investigadores encuentren algo que permita, por ejemplo, interceptar el tráfico de red encriptado y descifrar el cifrado sin ser identificado. Y qué, puedes fantasear ligeramente y" inflar " el escenario mostrado en el trabajo antes de eso. Pero todavía hay que demostrarlo, y el estudio de Hertzbleed (así como nuestras dificultades para describirlo en palabras simples) muestra que no es una tarea fácil. Para las vulnerabilidades de la clase Spectre durante más de cuatro años, no se pudo Mostrar nada tan "innovador". Aquí y aquí, lo más probable, será lo mismo: en un año más, saldrá el trabajo, que desarrollará un poco y aclarará el anterior. Y bueno, en general, tenemos suficientes problemas existentes con la seguridad de la información.