Une vulnérabilité de sécurité récemment découverte dans les processeurs Intel et AMD modernes pourrait permettre à des attaquants distants de voler des clés de chiffrement via une attaque par canal d’alimentation. Surnommé Hertzbleed par un groupe de chercheurs de l’Université du Texas, de l’Université de l’Illinois Urbana-Champaign et de l’Université de Washington, le problème est enraciné dans la mise à l’échelle dynamique de la tension et de la fréquence (DVFS), la fonction de gestion de l’alimentation et de la chaleur utilisée pour économiser l’énergie et réduire la quantité de chaleur générée par une puce. « La cause est que, dans certaines circonstances, les ajustements périodiques de la fréquence du processeur dépendent de la consommation d’énergie actuelle du processeur, et ces ajustements se traduisent directement par des différences de temps d’exécution (comme 1 hertz = 1 cycle par seconde) », ont déclaré les chercheurs. Cela peut avoir des implications importantes en matière de sécurité sur les bibliothèques cryptographiques, même lorsqu’elles sont implémentées correctement en tant que code à temps constant pour empêcher les canaux secondaires basés sur la synchronisation, permettant ainsi à un attaquant de tirer parti des variations de temps d’exécution pour extraire des informations sensibles telles que des clés cryptographiques. AMD (CVE-2022-23823) et Intel (CVE-2022-24436) ont publié des avis indépendants en réponse aux conclusions, ce dernier notant que tous les processeurs Intel sont affectés par Hertzbleed. Aucun correctif n’a été mis à disposition. « Comme la vulnérabilité affecte un algorithme cryptographique ayant des fuites de canaux secondaires basées sur l’analyse de puissance, les développeurs peuvent appliquer des contre-mesures sur le code logiciel de l’algorithme. Le masquage, le masquage ou la rotation des clés peuvent être utilisés pour atténuer l’attaque », a déclaré AMD. Bien qu’aucun correctif n’ait été mis à disposition pour remédier à la faiblesse, Intel a recommandé aux développeurs cryptographiques de suivre ses conseils pour renforcer leurs bibliothèques et applications contre la divulgation d’informations de limitation de fréquence. Ce n’est pas la première fois que de nouvelles méthodes sont découvertes pour siphonner les données des processeurs Intel. En mars 2021, deux co-auteurs de Hertzbleed ont démontré une attaque par canal latéral « sur puce, cross-core » ciblant l’interconnexion en anneau utilisée dans les processeurs Intel Coffee Lake et Skylake. « La conclusion est que les pratiques actuelles d’ingénierie cryptographique pour écrire du code en temps constant ne suffisent plus à garantir l’exécution en temps constant des logiciels sur des processeurs modernes à fréquence variable », ont conclu les chercheurs.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *