Observer les fréquences d’un processeur permet d’exfiltrer des clés secrètes

Observer les fréquences d’un processeur permet d’exfiltrer des clés secrètes


Des chercheurs ont trouvé une nouvelle technique d’espionnage qui affecte tous les processeurs d’Intel, ainsi que des processeurs AMD. Pour autant, aucun patch n’est prévu pour contrer cette attaque.

Dans les ordinateurs, la fuite de données prend parfois des formes très curieuses. Des chercheurs des universités ont trouvé une technique baptisée « Hertzbleed » qui permet d’extraire des informations traitées par un processeur rien qu’en observant ses variations de fréquences. Et ils ont démontré cette faille en obtenant la clé secrète d’un calcul cryptographique basé sur l’algorithme SIKE, l’un des candidats pour la future cryptographie asymétrique post-quantique.

Pour bien comprendre ce qui se passe, il faut déjà savoir que la consommation électrique d’un processeur dépend des données qu’il traite. Partant de ce constat, des chercheurs ont réussi, dès 1998, à extraire des clés cryptographiques à partir d’une analyse de la consommation électrique d’un ordinateur.

Ajustement automatique des fréquences

L’attaque Hertzbleed est, en quelque sorte, une variante de cette technique. En effet, les processeurs x86 modernes disposent tous d’une fonction d’ajustement dynamique des fréquences en fonction de la consommation énergétique. Si le processeur atteint un certain seuil de consommation, il va automatiquement, au bout d’un certain temps, abaisser sa fréquence pour ne pas risquer un accident thermique (fusion du composant par exemple). Or, comme on peut lier les données traitées à la consommation électrique, par transitivité, il est donc possible de les lier aussi aux fréquences. Autrement dit, cette fonction d’ajustement, si elle est correctement exploitée, permet d’extraire des informations des traitements du processeur.

C’est d’autant plus intéressant qu’il est beaucoup plus simple d’observer la fréquence d’exécution d’un processus que l’énergie qu’il consomme. Pour la consommation, on peut utiliser des sondes physiques – ce qui limite grandement la portée de l’attaque – ou interroger des API du système – ce qui nécessite des droits d’accès particuliers. À l’inverse, Hertzbleed ne nécessite aucun privilège particulier sur la machine ciblée et peut même se faire à distance. « La raison, c’est que les différences de fréquences CPU se traduisent directement en différences de temps d’exécution », expliquent les chercheurs dans leur rapport scientifique.

Intel minimise cette découverte

Les chercheurs ont vérifié cette fuite de données sensibles sur des processeurs Intel de la 8e à la 11e génération, ainsi que sur des processeurs AMD Ryzen Zen 2 et Zen 3. Intel de son côté a confirmé que ce problème affectait l’ensemble de ses processeurs. Pour autant, la firme minimise le risque de l’attaque Hertzbleed. « C’est intéressant d’un point de vue de la recherche, mais nous ne croyons pas que cette attaque puisse être réalisée en dehors d’un environnement de laboratoire », estime Intel dans une note de blog. D’ailleurs, aucun patch n’est prévu pour contrer cette attaque. Intel s’est contenté de mettre en ligne quelques bonnes pratiques pour les développeurs qui utilisent des librairies cryptographiques afin de limiter au mieux le niveau de vulnérabilité.

Source :

Hertzbleed.com



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.