Hertzbleed est une attaque de sécurité matérielle qui utilise la variation de fréquence dynamique des processeurs pour révéler des données secrètes. L'attaque est une sorte d'attaque temporelle, présentant des similitudes avec les vulnérabilités précédentes utilisant l'analyse de consommation. Hertzbleed est plus dangereux que les attaques par analyse de consommation, car il peut être exploité par un attaquant distant. La divulgation des clés cryptographiques est la principale préoccupation concernant cet exploit, mais d'autres utilisations de l'attaque ont été démontrées depuis sa découverte initiale[1],[2],[3],[4],[5],[6].

Logo representant Hertzbleed

Il a été vérifié que l'exploit fonctionne envers les processeurs Intel et AMD, l'avis de sécurité d'Intel indiquant que tous les processeurs Intel sont concernés[7]. D’autres processeurs utilisant une fréquence variable existent, mais l’attaque n’a pas été testée sur eux.

Ni Intel ni AMD ne prévoient de publier des correctifs du microcode, mais conseillent plutôt de renforcer les bibliothèques de cryptographie contre la vulnérabilité.

Mécanisme

modifier

Habituellement les attaques se basant sur les temps exécution sont atténuées en utilisant une programmation à temps constant, qui garantit que chaque instruction dure le même temps, quelles que soient les données en entrée. Hertzbleed combine une attaque temporelle avec une attaque d'analyse de la puissance consommée. Une attaque d'analyse de puissance mesure la consommation d'énergie du processeur pour déduire les données en cours de traitement. Cela nécessite cependant qu’un attaquant soit capable de mesurer la consommation d’énergie.

Hertzbleed exploite les différences de temps d'exécution causées par la mise à l'échelle dynamique de la fréquence, une fonctionnalité du processeur qui modifie la fréquence du processeur pour maintenir les contraintes de consommation d'énergie et de température. Comme la fréquence du processeur dépend de la consommation électrique, qui dépend à son tour des données, un attaquant distant peut déduire les données en cours de traitement à partir du temps d'exécution. Hertzbleed contourne ainsi efficacement la programmation à temps constant, qui ne prend pas en compte les changements de fréquence du processeur[3].

Voir aussi

modifier
  • Side-channel attack – Toute attaque basée sur des informations obtenues lors de la mise en œuvre d'un système informatique.
  • Transient execution CPU vulnerability – Vulnérabilité informatique utilisant l'exécution spéculative

Références

modifier
  1. « Hertzbleed Attack », Hertzbleed Attack (consulté le )
  2. Wang, Paccagnella, He et Shacham, « Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86 », Proceedings of the 31st USENIX Security Symposium, Boston, MA, USA, USENIX, uSENIX Security 22, vol. 43, no 4,‎ , p. 679–697 (DOI 10.1109/MM.2023.3274619, S2CID 251793871)
  3. a et b Dan Goodin, « A new vulnerability in Intel and AMD CPUs lets hackers steal encryption keys », Ars Technica,‎ (lire en ligne, consulté le )
  4. Gatlan, « New Hertzbleed side-channel attack affects Intel, AMD CPUs », Bleeping Computer (consulté le )
  5. Chen Liu et Abhishek Chakraborty « Frequency Throttling Side-Channel Attack » () (DOI 10.1145/3548606.3560682 Accès libre, arXiv 2206.07012)
    CCS '22 (lire en ligne)
    « (ibid.) », dans Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, New York, NY, USA, Association for Computing Machinery (ISBN 978-1-4503-9450-5), p. 1977–1991
  6. Yingchen Wang, Riccardo Paccagnella, Alan Wandke, Zhao Gang, Garrett-Grossman, Fletcher, Kohlbrenner et Shacham, 2023 IEEE Symposium on Security and Privacy (SP), , 2306–2320 p. (ISBN 978-1-6654-9336-9, DOI 10.1109/SP46215.2023.10179326, S2CID 259257477), « DVFS Frequently Leaks Secrets: Hertzbleed Attacks Beyond SIKE, Cryptography, and CPU-Only Data »
  7. (en) « INTEL-SA-00698 », Intel (consulté le )