اخیرا آسیبپذیری جدیدی به نام Hertzbleed در پردازندههای اینتل، ایامدی و چند شرکت دیگر کشف شده که به مهاجمان اجازه میدهد از راه دور به این سختافزارها دسترسی پیدا کرده و کلیدهای رمزنگاری و سایر اطلاعات محرمانه کاربر را بدزدند.
تولیدکنندگان سختافزار از مدتها قبل میدانستند که استخراج دادههای محرمانه از طریق اندازهگیری مقدار انرژی مصرفی توسط سختافزار در حین پردازش این دادهها، ممکن است. با این حال، انجام حملات تحلیل توان به راحتی ممکن نبود چون اندازهگیری توان مصرفی در حین انجام این پردازشها از راه دور کار راحتی نیست. حالا گروهی از محققان دریافتهاند که چگونه میتوان حملات تحلیل توان را به نوع دیگری از حملات کانال جانبی تبدیل کرد.
محققان میگویند ولتاژ پویا و درجهبندی فرکانس (DVFS) که قابلیتی برای مدیریت توان و حرارت در پردازندههای مدرن است، به مهاجمان اجازه میدهد از طریق اندازهگیری زمانی که طول میکشد تا سرورها به پرسوجوهای خاص پاسخ دهند، بتوانند تغییرات مصرف توان را پیدا کنند. حالا با آگاهی نسبت به چگونگی عملکرد DVFS، انجام حملات کانال جانبی خیلی سادهتر میشود.
آسیبپذیری Hertzbleed در کدام پردازندهها وجود دارد؟
پژوهشگران نام این حمله را Hertzbleed یا «خونریزی هرتز» گذاشتهاند چون از اطلاعات DVFS برای بیرون کشیدن دادههایی استفاده میکند که قرار بوده محرمانه باقی بمانند. این آسیبپذیری برای پردازندههای اینتل با نام CVE-2022-24436 و برای ایامدی با نام CVE-2022-23823 معرفی شده است.
محققان همچنین نشان دادهاند که چگونه میتوان از این تکنیک برای استخراج کلیدهای رمزنگاری از سرورهایی استفاده کرد که الگوریتم SIKE را اجرا میکنند. این الگوریتم برای ساختن کلید محرمانه بین دو طرف یک ارتباط استفاده میشود. آنها مدعی اجرای موفق این حمله در پردازندههای نسل هشتم تا یازدهم Core اینتل هستند. محققان میگویند این تکنیک روی پردازندههای اینتل Xeon و رایزن شرکت ایامدی هم کار میکند. بهعلاوه، تراشههای سایر تولیدکنندگان هم احتمالا آسیبپذیری مشابهی دارند.
با این حال، یکی از مدیران اینتل به نام «جری برایانت» معتقد است که این حمله در جهان واقعی قابل اجرا نخواهد بود و صرفا از دید تحقیقاتی ارزشمند است. این شرکت و AMD هنوز از برنامهای برای اعمال تغییر در پردازندهها به منظور جلوگیری از این حمله خبری ندادهاند.