Ataque de Canal Lateral ‘Hertzbleed’ Ameaça Chaves Criptográficas para Servidores

Views: 207
0 0
Read Time:2 Minute, 58 Second

Um ataque de tempo de canal lateral apelidado de “Hertzbleed” pelos pesquisadores pode permitir que atacantes remotos farejam chaves criptográficas para servidores. Isso afeta a maioria dos processadores Intel, bem como alguns chipsets da AMD e 

O problema é uma falha no canal lateral de tempo (rastreada como CVE-2022-24436 para Intel e CVE-2022-23823 para AMD) encontrada na tecnologia de limitação da CPU conhecida como dimensionamento dinâmico de tensão e frequência (DVFS). O DVFS regula o consumo de energia e o uso de corrente elétrica para que uma CPU não superaqueça ao processar grandes quantidades de dados e economize energia da bateria durante períodos de baixa atividade.

Como a Intel explica nas orientações publicadas esta semana, observar essas mudanças regulatórias pode permitir que os atacantes inferam informações confidenciais.

“A limitação da frequência da CPU é acionada quando um desses limites é atingido, o que resulta na frequência da CPU”, de acordo com a Intel. “Essa mudança de frequência e comportamento derivado podem estar correlacionados com as informações que estão sendo processadas pela CPU, e pode ser possível inferir partes das informações por meio de uma análise sofisticada do comportamento de mudança de frequência.”

“Na pior das hipóteses, esses ataques podem permitir que um invasor extraia chaves criptográficas de servidores remotos que anteriormente se acreditava serem seguros”, de acordo com um artigo de pesquisa técnica (PDF) da equipe que descobriu o ataque, da Universidade do Texas em Austin, da Universidade de Illinois Urbana-Champaign e da Universidade de Washington.

Hertzbleed – seu nome é uma visão sobre o infame ataque de tempo “Heartbleed” de 2014 – é significativo porque permite ataques remotos sem a necessidade de subverter uma interface de medição de energia, observam os pesquisadores, ampliando assim a superfície de ataque.

“Os ataques de análise de energia baseados em software podem ser mitigados e facilmente detectados bloqueando (ou restringindo [10]) o acesso às interfaces de medição de energia”, de acordo com o artigo. “Até hoje, essa estratégia de mitigação reduziria efetivamente a superfície de ataque à análise de energia física, uma ameaça significativamente menor.”

Ameaça real ou não?

Embora os pesquisadores reconheçam que qualquer ataque do mundo real exigiria um alto nível de complexidade, eles demonstraram provas de conceito bem-sucedidaspara extrair chaves como atacantes remotos autenticados com privilégios baixos e nenhuma interação do usuário requer. Isso faz com que “Hertzbleed seja uma ameaça real e prática à segurança do software criptográfico”, dizem eles.

A Intel implora para discordar.

“Embora esta questão seja interessante do ponto de vista da pesquisa, não acreditamos que esse ataque seja prático fora de um ambiente de laboratório”, disse Jerry Bryant, diretor sênior de comunicações de segurança e resposta a incidentes da Intel, em uma postagem recente. “Observe também que as implementações criptográficas que são reforçadas contra ataques de canal lateral de energia não são vulneráveis a esse problema.”

No entanto, ele também explicou que o problema pode se estender além da Intel e da AMD.

“O CVE-2022-24436 não é específico da arquitetura e qualquer CPU moderna que tenha energia dinâmica e gerenciamento térmico é potencialmente afetada”, disse ele. “A Intel compartilhou suas descobertas com outros fornecedores de silício para que eles pudessem avaliar seu impacto potencial.”

Nem a Intel nem a AMD estão emitindo microcódigo para resolver o problema; em vez disso, eles recomendam que os desenvolvedores alcancem mitigação por meio de técnicas de mascaramento e cegamento que esconderiam as mudanças de tempo da observação.

FONTE: DARK READING

POSTS RELACIONADOS