Serangan Saluran Samping Hertzbleed Baru Mempengaruhi Semua CPU AMD dan Intel Modern

Serangan Saluran Samping Hertzbleed Baru Mempengaruhi Semua CPU AMD dan Intel Modern

Kerentanan keamanan yang baru ditemukan dalam prosesor Intel dan AMD modern dapat membuat penyerang jarak jauh mencuri kunci enkripsi melalui serangan saluran sisi daya.

Dijuluki Hertzbleed oleh sekelompok peneliti dari University of Texas, University of Illinois Urbana-Champaign, dan University of Washington, masalah ini berakar pada penskalaan tegangan dan frekuensi dinamis (DVFS), fitur manajemen daya dan termal yang digunakan untuk menghemat daya dan mengurangi jumlah panas yang dihasilkan oleh chip.

“Penyebabnya adalah, dalam keadaan tertentu, penyesuaian frekuensi CPU secara berkala bergantung pada konsumsi daya CPU saat ini, dan penyesuaian ini secara langsung diterjemahkan ke perbedaan waktu eksekusi (sebagai 1 hertz = 1 siklus per detik),” kata para peneliti.

Keamanan cyber
Keamanan cyber

Ini dapat memiliki implikasi keamanan yang signifikan pada pustaka kriptografi bahkan ketika diterapkan dengan benar sebagai kode waktu konstan untuk mencegah saluran samping berbasis waktu, yang secara efektif memungkinkan penyerang untuk memanfaatkan variasi waktu eksekusi untuk mengekstrak informasi sensitif seperti kunci kriptografi.

Baik AMD (CVE-2022-23823) dan Intel (CVE-2022-24436) telah mengeluarkan penasihat independen sebagai tanggapan atas temuan tersebut, dengan yang terakhir mencatat bahwa semua prosesor Intel dipengaruhi oleh Hertzbleed. Tidak ada tambalan yang tersedia.

“Karena kerentanan berdampak pada algoritme kriptografi yang memiliki kebocoran saluran samping berbasis analisis daya, pengembang dapat menerapkan tindakan pencegahan pada kode perangkat lunak algoritme. Baik penyamaran, penyembunyian, atau rotasi kunci dapat digunakan untuk mengurangi serangan,” kata AMD.

Related Post :   FBI Memperingatkan Tentang Peretas yang Menjual Kredensial VPN untuk Jaringan Perguruan Tinggi AS

Meskipun tidak ada tambalan yang tersedia untuk mengatasi kelemahan tersebut, Intel telah merekomendasikan pengembang kriptografi untuk mengikuti panduannya untuk memperkuat perpustakaan dan aplikasi mereka terhadap pengungkapan informasi pembatasan frekuensi.

Ini bukan pertama kalinya metode baru ditemukan untuk menyedot data dari prosesor Intel. Pada Maret 2021, dua rekan penulis Hertzbleed mendemonstrasikan serangan saluran samping “on-chip, cross-core” yang menargetkan interkoneksi cincin yang digunakan dalam prosesor Intel Coffee Lake dan Skylake.

“Hasilnya adalah bahwa praktik rekayasa kriptografi saat ini tentang cara menulis kode waktu-konstan tidak lagi cukup untuk menjamin eksekusi waktu yang konstan dari perangkat lunak pada prosesor frekuensi-variabel modern,” para peneliti menyimpulkan.


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.