Hertzbleed, nuovo attacco side-channel che colpisce Intel e AMD

Un gruppo di ricercatori statunitensi ha condotto alcuni esperimenti su una vulnerabilità grave che interessa le CPU AMD e Intel.

Avatar di Marco Doria

a cura di Marco Doria

È stata divulgata una vulnerabilità che colpisce le CPU Intel e AMD, nota come Hertzbleed. Scoperta da Intel all’interno delle sue azioni per la sicurezza dei prodotti, è stata oggetto di studio da parte di alcuni ricercatori di varie università degli Stati Uniti, che hanno poi pubblicato un paper in cui definiscono Hertzbleed come "una nuova famiglia di attacchi side-channel". Sempre nel paper si legge che questi attacchi consentono di estrarre chiavi crittografiche dai server remoti.

A quanto pare, Hertzbleed sfrutta il ridimensionamento dinamico delle frequenze e dei voltaggi (DVFS) dei moderni processori x86 in determinate circostanze e in base di dati elaborati. Dunque, sui processori attualmente disponibili in commercio, lo stesso programma può girare con diverse frequenze della CPU durante l'elaborazione. In ogni caso, pare che l'attacco non sia ritenuto un metodo pratico fuori dall'ambiente di laboratorio, nel mondo reale.

Un portavoce di Intel ha dichiarato, a tal proposito: "Intel ha scoperto queste vulnerabilità grazie all’investimento per garantire la sicurezza dei prodotti e abbiamo coordinato il settore per mitigarne l’effetto. In seguito alla nostra scoperta, contenuta nell’avviso INTEL-SA-00698, lo stesso problema era stato segnalato a Intel dai ricercatori accademici che sono citati nell’avviso."

Intel ha già confermato che tutti i suoi processori sono interessati da questa vulnerabilità. I ricercatori, nei propri esperimenti, hanno potuto constatare la situazione su vari modelli di portatili e PC desktop con microarchitettura Core dall'8a all'11a generazione.

Per quanto riguarda AMD, l'azienda ha dichiarato che diversi processori desktop, mobili e per server sono interessati dalla vulnerabilità. Il gruppo di ricercatori ha constatato la falla sui processori AMD Ryzen, inclusi computer con microarchitetture Zen 2 e Zen 3.

Hertzbleed dimostra che gli attacchi side-channel sulle moderne CPU x86 possono diventare attacchi di tipo timing anche da remoto, eliminando l'esigenza di un'interfaccia per la misurazione della potenza. Il motivo sta nel fatto che, in alcune condizioni, le frequenti regolazioni della frequenza delle CPU dipende dall'attuale consumo di energia, con la conseguente presenza di differenze nei tempi di esecuzione. In sostanza, i dati vengono intercettati osservando o sfruttando un effetto secondario di un'operazione sul sistema. Nel caso specifico, si tratta della "firma energetica" dei workload in ambito crittografico. Un possibile attacco può implicare la conversione delle informazioni sulla potenza in dati sul timing, portando alla fine al furto della chiave crittografica.

La falla è stata classificata come CVE-2022-23823 e CVE-2022-24436 e sembra che le aziende produttrici non prevedano di rilasciare patch. In ogni caso, Intel ha rilasciato delle istruzioni su come ridurre i rischi connessi a Hertzbleed tramite software. Tali indicazioni potrebbero essere particolarmente utili per gli sviluppatori di strumenti basati sulla crittografia, per rafforzare librerie e applicazioni in contrasto agli attacchi Hertzbleed.

Sempre secondo i ricercatori statunitensi, non ci sarebbero altre soluzioni alternative per neutralizzare il problema: l'unica modalità efficace sarebbe disabilitare le funzioni note come "Turbo Boost" di Intel e "Turbo Core" o "Precision Boost" di AMD, ma così facendo si subirebbe un notevole impatto negativo sulle prestazioni. I ricercatori hanno condiviso il codice sorgente di tutti gli esperimenti effettuati su GitHub.

Per maggiori informazioni, è possibile consultare la documentazione tecnica rilasciata da Intel a questo link.