La caccia alle vulnerabilità di tipo side-channel all’interno dei browser Web è diventata uno degli sport più in voga in ambito accademico.
Un team di ricercatori delle università del Texas, dell’Illinois Urbana-Champaign e di Washington hanno scoperto una nuova vulnerabilità che affligge tanto le CPU Intel quanto le CPU AMD.
Battezzato Hertzbleed il nuovo attacco può portare alla sottrazione delle chiavi crittografiche osservando le variazioni nella frequenza del processore attivate e gestite attraverso il meccanismo DVFS (dynamic voltage and frequency scaling).
Ciò è possibile perché sia sulla piattaforma Intel che su quella AMD l’adattamento delle frequenze di lavoro è funzione dei consumi energetici e dei carichi di lavoro.
DVFS attiva il throttling delle prestazioni per garantire che il sistema non superi i limiti termici e di potenza durante carichi elevati; contribuisce inoltre a ridurre il consumo energetico complessivo quando la CPU è scarsamente sollecitata.
Hertzbleed dimostra come gli attacchi possano essere lanciati anche in modalità remota.
Intel conferma che Hertzbleed interessa tutti i suoi processori e che l’attacco può essere sfruttato da remoto in attacchi ad alta complessità che non richiedono l’interazione dell’utente. Gli aggressori possono utilizzare privilegi minimi.
AMD ha rivelato che Hertzbleed interessa molti dei suoi prodotti, tra cui CPU desktop, mobili, Chromebook e server basati sulle microarchitetture Zen 2 e Zen 3.
Anche SoC di altri produttori, ad esempio quelli basati sull’architettura ARM, potrebbero essere a loro volta vulnerabili ma i ricercatori non si sono espressi in materia spiegando di non aver condotto ancora i test necessari.
Come la stragrande maggioranza degli attacchi side-channel che interessano i processori, tuttavia, i rischi per gli utenti finali (aziende e privati) restano estremamente contenuti.
Intel stessa, con le parole di Jerry Bryant, Senior Director Security Communications and Incident Response Intel, ha commentato: “sebbene questo problema sia interessante dal punto di vista della ricerca, non riteniamo che questo attacco possa essere praticamente messo in atto al di fuori di un ambiente di laboratorio“.
Sia Intel che AMD hanno comunque pubblicato le indicazioni che gli sviluppatori software possono implementare per rafforzare i loro prodotti e prevenire eventuali attacchi.
La disattivazione della funzione che aumenta dinamicamente la frequenza di clock, denominata Turbo Boost in casa Intel e Turbo Core o Precision Boost lato AMD, permette di scongiurare l’attacco Hertzbleed ma le prestazioni ne risentirebbero in maniera fortemente negativa.