.
Boffins na Áustria e na Alemanha criaram um ataque de canal lateral de monitoramento de energia em chips de computador modernos que expõem dados confidenciais, mas muito lentamente.
O ataque, conhecido como Collide+Power, baseia-se na análise do uso de energia do processador para determinar o conteúdo da memória cache da CPU. Ele tem o potencial de expor chaves de criptografia e outros identificadores razoavelmente curtos se um invasor tiver acesso persistente ao hardware da vítima ou a um ambiente de computação em nuvem que compartilhe hardware entre inquilinos.
A técnica é descrita em um artigo, programado para ser publicado na terça-feira, intitulado “Collide+Power: Leaking Inaccessible Data with Software-based Power Side Channels”. O Collide+Power depende da medição de como o uso de energia varia ao processar dados conhecidos do invasor e dados desconhecidos da vítima e, em seguida, inferir os dados desconhecidos a partir das diferenças nessas medições.
O método envolve preencher um conjunto de cache da CPU com dados controlados pelo invasor e, em seguida, forçar os dados da vítima a sobrescrevê-los. Como o uso de energia varia de acordo com o número de bits que precisam ser alterados, o invasor pode repetir esse processo alterando valores conhecidos controlados pelo invasor e medindo novamente o uso de energia várias vezes para determinar o segredo da vítima.
“Nossa observação central é que a mera co-localização de valores de dados, por exemplo: dados do atacante e da vítima em buffers e caches, em CPUs modernas introduz vazamento de energia sutil, mas explorável, que depende da combinação de ambos os valores”, os autores, de Graz University of Technology e CISPA Helmholtz Center for Information Security, explicam.
Ao contrário de ataques de canal lateral semelhantes, como PLATYPUS e Hertzbleed, que exigem conhecimento específico dos algoritmos criptográficos executados na máquina da vítima, o Collide+Power é considerado um ataque genérico que funciona em qualquer CPU moderna que permite a co-localização do invasor e da vítima. dados no mesmo espaço de cache de memória.
Em contraste com os ataques que dependem de estruturas de microarquitetura específicas, como o Spectre, os pesquisadores afirmam que o Collide+Power é mais semelhante ao Rowhammer e surge de propriedades físicas fundamentais da CPU e, portanto, será um desafio mitigar.
Mas é preciso paciência. Collide+Power vem em dois sabores: lento e glacial. A primeira variante, apelidada de MDS-Power porque está relacionada com Amostragem de dados microarquiteturais, pode roubar dados a uma taxa de 4,82 bits por hora de “outro domínio de segurança co-localizado em um thread de hardware irmão” – o hyperthreading deve estar ativo. Mas certifique-se de trazer lanches se estiver planejando roubar uma chave privada de um fornecedor de nuvem: usando essa técnica, levaria mais de um mês para revelar a chave RSA de 4.096 bits de alguém.
Mitigar a variante MDS-Power “é tão simples quanto proibir o acesso a [Intel’s RAPL power measurement] interface”, explicou Andreas Kogler, aluno de doutorado da Universidade de Graz, em um e-mail para Strong The One.
Ficando glacial neste ponto
A segunda variante, apelidada de Meltdown-Power porque está relacionada à infame vulnerabilidade Meltdown, é ainda mais lenta, vazando dados a 0,136 bits por hora.
Sob condições do mundo real, a forma como a pré-busca de memória funciona significa que o ataque é ainda mais lento. Os pesquisadores estimam que seriam necessários 2,86 anos para obter um único bit do kernel se essa abordagem fosse realmente implantada.
“No entanto, esse baixo risco de segurança pode mudar drasticamente se novas formas arquitetônicas ou microarquiteturais de pré-buscar dados de vítimas em co-localização com dados controlados por invasores forem descobertas”, sugerem os pesquisadores.
Os cientistas da computação divulgaram suas descobertas à AMD, Arm e Intel, que atribuíram o identificador CVE-2023-20583 à vulnerabilidade. O comunicado da AMD (AMD-SB-7006), nos disseram, classifica a gravidade como baixa. Espera-se que o comunicado da Arm seja publicado em seu site.
A Intel não planeja publicar um comunicado e está encaminhando os clientes para anterior conselho relacionados a ataques de uso de energia.
“A Intel avaliou esta pesquisa e determinou que novas mitigações não são necessárias”, disse um porta-voz Strong The Oneapontando para os avisos da Intel emitidos em resposta ao ORNITORRINO e Hertzbleed ataques. “Os recursos existentes nos produtos da Intel e as orientações para mitigar ataques de canal lateral de energia são eficazes neste e em outros casos conhecidos.”
Espera-se que o código-fonte do Collide+Power seja postado no GitHub. ®
.