Processadores Intel e AMD modernos estão sofrendo com uma vulnerabilidade que pode permitir que invasores remotos roubem chaves de criptografia por meio de um ataque de canal lateral apelidado de Hertzbleed.
O apelido foi dado ao problema por um grupo de pesquisadores da Universidade do Texas, da Universidade de Illinois Urbana-Champaign e da Universidade de Washington. Esse problema está enraizado na escala dinâmica de tensão e frequência (DVFS), um recurso de gerenciamento de energia e térmico empregado para conservar energia e reduzir a quantidade de calor gerado por um chip.
De acordo com os pesquisadores, “A causa é que, sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo atual de energia da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (como 1 hertz = 1 ciclo por segundo)”. Isso pode ter implicações de segurança significativas em bibliotecas criptográficas, mesmo quando implementado corretamente como código de tempo constante para evitar canais laterais baseados em tempo, permitindo efetivamente que um invasor aproveite as variações de tempo de execução para extrair informações confidenciais, como chaves criptográficas.
Intel e AMD reconhecem a vulnerabilidade
Tanto a AMD (CVE-2022-23823) quanto a Intel (CVE-2022-24436) emitiram avisos independentes em resposta às descobertas, com a última observando que todos os processadores Intel são afetados pelo Hertzbleed. No entanto, nenhum patch foi disponibilizado por enquanto.
“Como a vulnerabilidade afeta um algoritmo criptográfico com vazamentos de canal lateral baseados em análise de energia, os desenvolvedores podem aplicar contramedidas no código de software do algoritmo.
De sua parte, a Intel disse que não “acredita que esse ataque seja prático fora de um ambiente de laboratório”. Ele também recomendou que os desenvolvedores criptográficos sigam suas orientações para proteger suas bibliotecas e aplicativos contra a divulgação de informações de limitação de frequência.
Outros ataques aos processadores Intel
Esta não é a primeira vez que novos métodos foram descobertos para extrair dados dos processadores Intel. Em março de 2021, dois coautores de Hertzbleed demonstraram um ataque de canal lateral “on-chip, cross-core” visando a interconexão em anel usada nos processadores Intel Coffee Lake e Skylake.
“A conclusão é que as práticas atuais de engenharia criptográfica sobre como escrever código de tempo constante não são mais suficientes para garantir a execução de software em tempo constante em processadores modernos de frequência variável”, concluíram os pesquisadores.
Esperamos que os patches sejam lançados pelas empresas o mais rápido possível, para a correção dessa vulnerabilidade.