image1

1: へっぽこ立て子@エリオット ★ 2022/06/15(水) 14:32:14.56 ID:CAP_USER
 テキサス大学やイリノイ大学に在籍するセキュリティ研究者からなる研究チームが6月14日(現地時間)、CPUの新たなサイドチャネル脆弱性「Hertzbleed Attack」を発表した(CVE-2022-23823、CVE-2022-24436)。

 これは排熱に余裕のあるときにCPUが周波数を上げて処理速度を向上させたり、周波数を動的にコントロールして消費電力を削減する「周波数スケーリング」技術をターゲットにしたもので、幅広い製品に影響するという。

 この脆弱性は、同じプログラムが状況によって異なるCPU周波数で実行され、その結果、処理の実測時間に変化が生じることから機密データを推測できるようになるというもの。研究者らによると、実際に「SIKE(Supersingular Isogeny Key Encapsulation)」アルゴリズムをターゲットに、リモートから鍵を抽出できることを実証したという。「SIKE」はいわゆるポスト量子暗号アルゴリズムの1つで、性能の著しい向上が見込まれる量子コンピューター時代でも容易に解読されない暗号として最終候補に挙がっているアルゴリズムだ。

(中略)

 周波数スケーリング技術はそれ以外のベンダーでも幅広く採用されており、本脆弱性はIntel/AMD以外の製品にも影響すると思われるが、詳細は不明。研究者が提案した緩和策がCloudflareとMicrosoftによって展開されているとのことなので、深刻な問題にはならなさそうだ。

 なお、「Hertzbleed Attack」に関する論文は8月にボストンで開催される第31回「USENIX Security '22」で発表されるとのこと。
□USENIX Security '22 | USENIX(英文)
https://www.usenix.org/conference/usenixsecurity22

□関連リンク
Hertzbleed Attack
https://www.hertzbleed.com/
INTEL-SA-00698
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00698.html
Frequency Scaling Timing Power Side-Channels | AMD
https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1038
FPSG-UIUC/hertzbleed
https://github.com/FPSG-UIUC/hertzbleed

(続きはこちら)
https://forest.watch.impress.co.jp/docs/news/1417327.html

4: 名刺は切らしておりまして 2022/06/15(水) 14:52:38.29 ID:aQpJUS9p
周波数を固定にすればいいんじゃない?


6: 名刺は切らしておりまして 2022/06/15(水) 15:36:35.41 ID:JkYT4n0n
Intel製プロセッサーは全てw

8: 名刺は切らしておりまして 2022/06/15(水) 17:20:28.16 ID:tWRZ11Fu
またintelが巻けたのか(笑)

12: 名刺は切らしておりまして 2022/06/15(水) 19:11:44.45 ID:ZjOL3DHm
>>1
>  Intel製プロセッサーはすべて、この「Hertzbleed Attack」脆弱性の影響を受ける。脆弱性の深刻度はCVSSのベーススコアで「6.3」(Medium)。

インテルは全滅、AMDは最新モデル以外はダメ

10: 名刺は切らしておりまして 2022/06/15(水) 18:45:56.25 ID:ZEvJSgSr
なんでこれで、鍵を抜けるのか、まるでわからない

14: ◆ElliottbHk 2022/06/15(水) 19:28:22.67 ID:hq+xBsmr
>>10
元記事にもありますが、「同じタスクをクロックの違うコア別に並行で走らせて差分を取ることで解析する」ようです。

これはTurboBoostに関わる話なので、これにパッチが当たったら省電力機能とかに影響が出るでしょう。既存製品のバッテリー駆動時間が大幅に減る可能性もあります。

13: 名刺は切らしておりまして 2022/06/15(水) 19:15:13.51 ID:x0IikMct
リモートでサイドチャネル攻撃できるのは中々こわいな
まあ研究者は不安を煽るのが仕事だから話半分に聞いておくか

15: 名刺は切らしておりまして 2022/06/15(水) 20:34:30.66 ID:7Gdv4E8i
ある意味差分攻撃の一種か、ほんとよく見つけるわ

引用元: https://egg.5ch.net/test/read.cgi/bizplus/1655271134/


17: バン・アレン帯(SB-iPhone) [CH] 2022/06/15(水) 23:01:59.41 ID:fnbx/5mF0
なるほどわからん

31: トラペジウム(茸) [IN] 2022/06/15(水) 23:31:45.60 ID:xqhH4lix0
さっぱりわからんw
わからんが

天才はいる、悔しいが

と言いたくなるレベル

30: 子持ち銀河(東京都) [US] 2022/06/15(水) 23:31:38.80 ID:iW9eG0ax0
サイドチャネル攻撃の一種じゃね

28: クェーサー(栃木県) [ニダ] 2022/06/15(水) 23:27:12.99 ID:Z67IbYix0
タイミング攻撃とかテンペスト攻撃の時点でこれほんとにできんのかよって感じなのに、天才の考える事は果てしないな

14: アルビレオ(埼玉県) [US] 2022/06/15(水) 23:01:24.83 ID:iApei6by0
マジかよCPUクロックダウンしてくるお(´・ω・`)

29: 天王星(ジパング) [SE] 2022/06/15(水) 23:28:40.56 ID:jpMRMya+0
「ロジックモードを変更 シンクロコードを15秒単位に!」

34: 赤色矮星(愛知県) [JP] 2022/06/15(水) 23:38:24.11 ID:fI2mbJz20
マジわからんな周波数とパスの因果関係全然なさそうだけどどういう仕組みなんだろうか

38: フォーマルハウト(千葉県) [US] 2022/06/16(木) 00:03:17.32 ID:JPFEW+t40
めっちゃCPU速度落としてから暗号化処理させて時間を計って何ステップで計算が完了したかを調べたら暗号化キーが絞りこめるってこと?

42: エイベル2218(栃木県) [NL] 2022/06/16(木) 00:34:25.87 ID:9N+miADD0
>>38
そこまで単純な話ではなくてSIKEっていう耐量子暗号アルゴリズムに対して選択平文攻撃と組み合わせて使うとなんかうまいこと秘密鍵が得られるらしい
他の方式にたいして応用性がどこまであるかは不明

44: ポルックス(愛知県) [US] 2022/06/16(木) 00:38:33.51 ID:dX4NnyGY0
省電力機能オフすりゃいいんじゃね?って思ったけど
今時のCPUだとターボブーストで通常定格より条件次第でクロック上がるのが常だし
ターボブーストも切らないといかんのはパフォーマンスへの影響が大きいな

45: ケレス(東京都) [US] 2022/06/16(木) 00:40:48.02 ID:AemHMtJB0
サイドチャネル攻撃はただの難癖レベルだと思うわ
前にICカードの消費電力やノイズから演算内容推測して暗号キー取得可能とかあったけど、一体誰がやるのを想定してるんだか…

48: バン・アレン帯(徳島県) [US] 2022/06/16(木) 00:47:43.21 ID:1RnuKXWL0
限定的で局所的な話で何度読んでもよくわからんかった

引用元: https://hayabusa9.5ch.net/test/read.cgi/news/1655301184/