CPU Intel i AMD ohrožuje Hertzbleed: krypto klíč lze zjistit z chování turba
15.6.2022, Jan Vítek, aktualita
Nejnovější problém ze soudku procesorových exploitů dostal velice příhodný název Hertzbleed, neboť jde o únik velice citlivých dat s využitím sledování měnících se taktů procesorů Intel i AMD.
Hertzbleed tak představuje vyzrazení kryptografického klíče podle toho, jak se chová turbo, což si lze možná těžko představit, ale jde o realitu dle výzkumníků z UT Austin, UIUC a UW i dle samotného Intelu. Vznikla tu totiž už celá studie, která popisuje, jakým způsobem lze sledováním taktů/napájení procesorů získat konkrétně AES klíče. Dle výzkumníků zmíněných univerzit jde přitom o problém týkající se i procesorů firmy AMD, což není zrovna překvapivé, když se i ty spoléhají na dynamické turbo. Samotné AMD se ale k této záležitosti ještě nevyjádřilo.
Intel uvádí, že na tento exploit přišel díky vlastním interním šetřením a dále se mu věnoval ve spolupráci s externími výzkumníky. Nyní s ním tak přichází na světlo světa s tím, že jde opět o útok postranním kanálem, a to v tomto případě sledováním "napájecí signatury" v rámci algoritmů schovaných za technikou Dynamic Voltage Frequency Scaling (DVFS) při zátěži týkající se kryptografie. Prostě a jednoduše lze zjistit kryptografický klíč z chování procesoru v době, kdy je tento klíč právě používán pro práci s daty.
Dozvídáme se také, že Hertzbleed se týká všech aktuálních procesorů Intelu, které využívají turbo, čili majitelé Pentií mohou být v klidu. V případě AMD jde o problém pro Zen 2 a Zen 3 (jiné nebyly uvedeny) a je otázka, jak to bude v případě jiných procesorů, neboť i ARM využívá turbo, čili nemusí jít jen o problém architektury x86, neboť ani DVFS není ani zdaleka jen její záležitost, naopak jde o běžnou věc. Zatím bylo ale potvrzeno jen to, že nový exploit funguje na procesorech Intel a AMD.
Špatná zpráva je přitom ta, že Hertzbleed lze využít i při vzdáleném přístupu, takže není třeba mít fyzický přístup k danému počítači. Ovšem dle Intelu se přesto nemusíme moc obávat, neboť tento exploit vyžaduje vysoce kontrolované, až laboratorní prostředí a krádež klíče není záležitost minut, ale hodin až dnů.
Přesto se ale Intel rozhodl reagovat. Pokud někdo trpí silnou paranoiou, může si pomoci sám a hned, neboť stačí v BIOSu deaktivovat turbo. Jinak ale bude řešení spočívat spíše v úpravě softwaru, který šifruje data, čili nepůjde o nové mikrokódy a v důsledku nové verze BIOSů. I tak ale mohou mít úpravy softwaru své dopady na výkon či funkčnost, jak ukazuje přiložená tabulka.
Zbývá ještě dodat, že Hertzbleed už dostal svá kódová označení, a to Intel-SA-00698 ID a pak intelovský CVE-2022-24436 a CVE-2022-23823 pro AMD.