Un team di ricercatori delle università del Texas (Austin), Illinois (Urbana-Champaign) e Washington ha scoperto una vulnerabilità nelle CPU di Intel e AMD che può essere sfruttata per rubare le chiavi crittografiche, osservando la variazione dinamica della frequenza durante l’elaborazione dei dati. I due produttori non rilasceranno nessuna patch per il microcodice, in quanto la probabilità di attacchi con Hertzbleed è molto bassa. È possibile ridurre i rischi, ma a discapito delle prestazioni.
Hertzbleed: attacco frequency side channels
Teoricamente è possibile estrarre i dati crittografici da un processore, misurando la potenza consumata durante la loro elaborazione. Fortunatamente questi attacchi “power analysis” sono difficile da eseguire. I ricercatori hanno scoperto che possono diventare attacchi “frequency side channels“, sfruttando la funzionalità DVFS (Dynamic Voltage and Frequency Scaling) usata dai moderni processori per variare dinamicamente tensione e frequenza, in modo da rispettare i limiti (termici e di consumi) durante l’elaborazione dei dati.
I ricercatori avevano già dimostrato che la tecnica può essere utilizzata per estrarre la chiave crittografica da un server che esegue SIKE. Lo stesso attacco funziona su tutti i processori Intel e alcuni processori AMD. I due produttori hanno assegnato un livello di gravità medio alle vulnerabilità (CVE-2022-24436 per Intel, CVE-2022-23823 per AMD), ma non rilasceranno nessuna patch.
I ricercatori suggeriscono di disattivare la funzionalità Turbo Boost di Intel e Turbo Core o Precision Boost di AMD per limitare i rischi, ma si tratta di una soluzione che ha un impatto significativo sulle prestazioni. Anche se questo tipo di attacco è poco probabile, l’uso di un antivirus è sempre consigliato.