Hertzbleed를 사용하면 Intel 및 AMD 프로세서에서 암호화 키를 훔칠 수 있습니다.

Hertzbleed를 사용하면 Intel 및 AMD 프로세서에서 암호화 키를 훔칠 수 있습니다.

Intel 및 AMD 프로세서 모두에 영향을 미치는 새로운 취약점 이 최근 에 발견되었습니다 . 이 취약점을 “Hertzbleed”라고 하며 이를 악용하면 공격자가 값을 처리하는 데 소비되는 전력을 측정하여 AES 암호화 키를 원격으로 훔칠 수 있습니다.

전력 소비를 측정한 후 암호화 키를 원격으로 도용하는 것은 오래전부터 알려져 있었지만 지금까지 공격자가 이를 성공적으로 수행할 수 있는 기회는 거의 없었습니다. 그러나 연구자들이 이러한 차원을 성공적으로 실행하는 데 덜 까다로운 공격으로 바꾸는 방법을 알아내면서 Hertzbleed와 함께 상황이 바뀌었습니다.

워싱턴 주 오스틴에 있는 텍사스 대학교와 어바나-샴페인에 있는 일리노이 대학교의 연구원들이 세부 사항을 자세히 조사한 결과 최신 프로세서에 내장된 온도 및 전력 관리 기능인 동적 전압 및 주파수 스케일링(DVFS)을 통해 공격자가 변경 사항을 추론할 수 있다는 사실을 발견했습니다. CPU가 특정 요청에 응답하는 데 소비하는 시간을 모터화하여 전력 소비를 줄입니다. DVFS가 어떻게 작동하는지 명확해지면 전력 소모에 대한 부채널 공격이 원격으로 수행하기 훨씬 쉬운 시간 데이터를 기반으로 달라져 지금까지 존재했던 장벽이 줄어듭니다.

그들이 허세가 아니라는 것을 보여주기 위해 연구원들은 그들이 개발한 익스플로잇 기술을 사용하여 두 당사자 간에 비밀 키를 설정하는 데 사용되는 암호화 알고리즘인 SIKE를 실행하는 서버에서 암호화 키를 추출할 수 있음을 시연했습니다. 안전하지 않은 통신 채널.

취약점은 Intel 프로세서의 경우 CVE-2022-24436, AMD 프로세서의 경우 CVE-2022-23823으로 추적되고 있습니다. 현재 Zen 2, Zen 3를 비롯한 Intel Core 및 AMD Ryzen 8~11세대에서 성공적인 동작이 확인되었습니다. 영향을 받는 프로세서의 다른 세대와 ARM 모델도 있을 수 있습니다.

Intel과 AMD는 모두 적어도 현재로서는 “Hertzbleed”를 수정하기 위한 마이크로코드 업데이트를 출시하지 않을 것이라고 밝혔으므로 책임은 마이크로코드 수정을 구현하는 Microsoft 및 Cloudflare와 같은 회사에 있습니다. 각각 암호화 라이브러리.

더욱이 인텔은 “이 문제는 연구 관점에서 흥미롭긴 하지만, 우리는 이 공격이 연구실 환경 밖에서는 실용적이지 않다고 생각한다. 또한 전력 소비에 대한 부채널 공격으로부터 보호되는 암호화 구현은 이 문제에 취약하지 않습니다.” AMD는 공개 금지 조치를 공동으로 해제하기 전에 논평을 거부했습니다.

Intel과 AMD가 조치를 취하지 않은 또 다른 가능한 이유는 “Hertzbleed” 수정으로 인해 성능 손실이 발생하기 때문입니다. 데이터 유출을 방지합니다. BIOS를 통해 또는 런타임 시 주파수 조정 드라이버를 사용하여 이러한 기능을 비활성화할 수 있습니다.

하드웨어 수준의 취약점은 2017년 말 Meltdown 및 Spectre 가 나온 이후로 일반적이었습니다 . 멜트다운은 많은 상황에서 성능을 희생시키면서 제거되었지만 Spectre는 해결할 수 없는 것으로 선언되었으므로 완화는 마이크로코드 수준뿐만 아니라 커널, 드라이버 및 응용 프로그램 수준에서도 구현되었습니다. 즉, 공격자가 최대한 어렵게 패치를 컴파일한 것입니다.

이 취약점의 가장 나쁜 점은 하드웨어에 영향을 미치기 때문에 운영 체제와 독립적이며 포맷 및 재설치 프로세스를 수행하는 것은 전혀 쓸모가 없다는 것입니다. 우리는 Heartzbleed가 결국 어떻게 관리되는지 보게 될 것이지만 원격으로 암호화 키를 쉽게 훔칠 수 있다는 사실이 우려되어야 합니다.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다