Hertzbleed


Hertzbleed — это аппаратная атака на безопасность, которая описывает использование динамического масштабирования частоты для раскрытия секретных данных. Атака представляет собой разновидность атаки по времени , имеющую сходство с предыдущими уязвимостями анализа мощности . Hertzbleed более опасен, чем анализ мощности, поскольку он может быть использован удаленным злоумышленником. Раскрытие криптографических ключей является основной проблемой эксплойта. [1] [2] [3] [4]

Было подтверждено, что эксплойт работает против процессоров Intel и AMD , и в рекомендациях по безопасности Intel говорится, что затронуты все процессоры Intel. Существуют и другие процессоры, использующие масштабирование частоты, но атака на них не тестировалась.

Ни Intel, ни AMD не планируют выпускать патчи для микрокода , вместо этого советуют защитить криптографические библиотеки от уязвимости.

Обычные атаки по времени смягчаются с помощью программирования с постоянным временем, которое гарантирует, что каждая инструкция выполняется одинаково долго, независимо от входных данных. Hertzbleed сочетает атаку по времени с атакой по анализу мощности. Атака с анализом энергопотребления измеряет энергопотребление ЦП, чтобы вывести обрабатываемые данные. Это, однако, требует, чтобы злоумышленник мог измерить энергопотребление.

Hertzbleed использует разницу во времени выполнения, вызванную динамическим масштабированием частоты, функцией ЦП, которая изменяет частоту процессора для поддержания ограничений по энергопотреблению и температуре. Поскольку частота процессора зависит от потребляемой мощности, которая, в свою очередь, зависит от данных, удаленный злоумышленник может определить обрабатываемые данные по времени выполнения. Таким образом, Hertzbleed эффективно обходит программирование с постоянным временем, которое не учитывает изменения частоты процессора. [1]