Actualités

Hertzbleed : à nouveau, la tourmente insécuritaire pour les micro-solutions Intel et AMD via une cyber-attaque par canal auxiliaire ! (sous haute-tension dynamique…)

Les CPUs et micro-solutions sous architecture x86, tout comme les températures estivales, continuent de s’échauffer : après la mise à nue des SoCs ou CPUs Apple et AMD, le fondeur Intel (et également, AMD) est à nouveau dans le creux insécuritaire avec, cette fois, une remise en cause du Dynamic Voltage and Frequency Scaling (DVFS) qui, selon certains paramètres ou agencements, par le truchement notamment des variations des cadences ou fréquences, peut faire fléchir la consommation énergétique pour mieux opérer, en finalité, une cyber-attaque par canal latérale ou auxiliaire…

 

 

Nous démontrons que sur les processeurs Intel (et AMD) x86 modernes, les attaques du canal latéral peuvent être transformées en attaques de synchronisation qui peuvent être montées sans accès à une interface de mesure de puissance. Notre découverte est activée par la mise à l’échelle de la tension dynamique et la fréquence (DVFS). Nous constatons que, dans certaines circonstances, les variations induites par le DVFS de la fréquence du CPU dépendent de la consommation d’énergie actuelle (et donc des données) à la granularité des millisecondes […] tout d’abord, nous inversons la dépendance entre les données, la puissance, et la fréquence sur un processeur x86 moderne – la définition, entre autres, que les différences aussi minuscules que la position d’un bit en un mot peuvent être distinguées par des changements de fréquence. Deuxièmement, nous décrivons une nouvelle attaque en texte chiffré choisi contre (implémentations à temps constant de) SIKE (ndlr : Supersingular Isogeny Key Encapsulation), un mécanisme d’encapsulation de la clé post-quantum, qui amplifie une seule supposition de clés en plusieurs milliers d’opérations de haute ou de faible puissance, permettant une extraction de clé complète via le timing à distance“. Du fait d’une relation étroite entre fréquence du CPU et consommation énergétique de ces derniers, il est possible d’analyser finement des données pour en extraire des informations. En l’état, les chercheurs de l’UIUC (Université de l’Illinois à Urbana-Champaign – Etats-Unis), Yingchen Wang, Riccardo Paccagnella, Elizabeth Tang He, Hovav Shacham, Christopher W. Fletcher, David Kohlbrenner, pointent le fait que les techniques de chiffrement qui étaient sécuritaires à une époque ne le sont plus du tout : il faut donc actualiser grandement ces dernières.

 

En plus d’exploiter la fréquence-CPU (cyber-attaque distance par synchronicité avec lesdites fréquences ou cadences), l’ensemble peut également déboucher sur un exploit, toujours concernant la synchronicité, sans forcément avoir une cadence ou minuterie-timing précis : pour ce dernier cas, c’est tout bonnement le KASLR (Kernel Address Space Layout Randomization) qui devient la cible avec une défaillance potentielle pour, là aussi, en finalité, ex-filtrer les données via un canal latéral ou auxiliaire ainsi mis en place.

 

Le PoC général s’appuie sur des CPUs Intel (8ième à 11ième Gen inclus…) dont des solutions Bureau type Skylake et Kabylake, en passant par les CPUs AMD (Ryzen) qui répondaient par la positive quant à la cyber-attaque décrite ci-dessus. Concernant Intel, le point de départ (famille Skylake) a été choisie du fait qu’il marquait l’avènement du HardWare controlled Performance States (HWP), une des constantes techniques qui jugule les P-States (Etats-P : eux-mêmes ayant deux types de mesures, via les SpeedStep et les Speed Shift) des micro-puces, qui mesurent les “paires de fréquence par tension par incréments de fréquence de 100 MHz“. “L’état P le plus bas correspond à la fréquence du processeur prise en charge la plus faible. L’état P le plus élevé correspond au «max turbo» fréquence pour le processeur. Cependant, lorsque Turbo Boost est désactivé, l’état P le plus élevé disponible est la fréquence de base […] si le CPU atteint une certaine puissance et limite thermique en mode Turbo max, le matériel sera automatiquement en aval la fréquence pour rester au TDP pendant la durée de la charge de travail“, complètent les chercheurs universitaires.

Recommandations des chercheurs :

 

  • Réduire les plafonds ou limites, en terme de puissance et de température des fréquences de CPUs, en désactivant, soit le TurboBoost, soit la vitesse et HWP depuis le BIOS, pour avoir une fréquence (de base) stable lors d’un traitement d’un logiciel ou programme. Bien évidemment, une telle stratégie dénote une performance accrue sur le système ;
  • Logiciels cryptographiques, de chiffrement : revoir SIKE (encapsuleur, dont les détails d’un – autre – exploit, en parallèle, ont été détaillé dans un papier technique par des chercheurs européens) ou sa stratégie (voire le changer ?) en évitant toute “corrélation statistique” avec les “opérandes” pour éviter d’ex-filtrer secrètement des informations (conflit avec la stratégie d’un chiffrement intégralement de type homomorphe, avec une ou plusieurs inconnues… un schéma largement exploité, sans doute et qui s’avère difficile à remplacer… ?). Une autre solution plus “réaliste” consisterait à estimer que l’exploit partirait, ici, d’une moyenne  de la consommation énergétique : dans ce cas (et si les cyber-attaquants n’exploitent, donc, pas l’autre stratégie…) il faudrait que les éditeurs et fabricants implémentent, en addition, des techniques de masquage ou d’aveuglement pour toutes les opérandes et par période donnée pour limiter – mais pas empêcher – l’ex-filtration de données potentielle ;

 

  • Intégration d’un noyau supplémentaire ;
  • Traitement fusionnés (boucles “non liées“, opérations de vectorisations…) de calculs ou algorithmes plutôt que de prioriser des traitements séquentiels : “l’aveuglement efficace nécessitera que la trace de puissance du calcul combiné ne soit liée à aucun calcul secret. Par exemple, si nous pouvons construire une version bit-invertis d’un noyau cryptographique, nous pouvons entrelacer le vrai noyau et le noyau aveuglant“.

 

 

Vulnérabilités multiples mises en lumière dès le troisième trimestre 2021, de nombreux fabricants autres qu’Intel et AMD (CloudFlare et Microsoft, notamment) ont été mis au courant (14 Juin 2022 concernant AMD). Concernant Intel, celui-ci a qualifié les failles (1, 2 et 3) de “moyenne” en terme de criticité. Elles sont assignées CVE-2022-21180, CVE-2022-21123, CVE-2022-21125, CVE-2022-21127, CVE-2022-21166, CVE-2022-21123, CVE-2022-24436 et CVE-2022-21127 ; CVE-2022-23823, concernant AMD. L’ensemble des travaux sera présenté au détour du 31ième Usenix Security Symposium qui prendra place entre le 10 Août et 12 Août 2022 aux Etats-Unis, à Boston… A veiller !

 

 

 

Sources :




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-8 :-1: :+1: :) :( 8-O

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2022 - v1.11.6