COMPTOIR
  
register

Hertzbleed : le canal auxiliaire reprend ses fuites, que ce soit pour les bleus ou les rouges !

Dans la série des canaux auxiliaires fuitant vos données, nous avions eu droit à divers caches, à l’utilisation abusive des ports d’exécution, voilà désormais que le Turbo Boost se retrouve également abusé ! En effet, dans un article de recherche paru dans la prestigieuse revue scientifique USENIX, des chercheurs de l’université du Texas à Austin ont réussi à extraire des informations à partir des changements dynamiques de fréquence du processeur, car il s’avère que ces derniers peuvent dépendre des données d’entrée. Hé oui, la capacité d’un processeur à entrer en mode boost est liée — entre autres — à sa consommation, qui, elle, est connue pour dépendre des données traitées : ainsi, la fréquence de fonctionnement du CPU peut être directement corrélée à la tâche effectuée.

 

Vous le sentez venir : voilà un magnifique canal auxiliaire ! Il suffit alors que l’application cible — au hasard, un bousin effectuant du chiffrement tel, présente un comportement modifiant la fréquence de manière data-dépendante, et vous voilà cuits. Expérimentalement, les chercheurs ont ainsi pu extraire une clef SIKE de 378 bits — un algorithme de chiffrement résistant aux ordinateurs quantiques —, et casser le KASRL (positionnement aléatoire du noyau en RAM), la porte ouverte à un hack et une escalade de privilèges en bonne et due forme : ça pue !

 

 

 

hertzbeed logo

 

Au niveau des bousins affectés, pas de jaloux : Intel comme AMD y a droit, plus précisément à partir de la 8e génération bleue (auparavant, le turbo se limite aux applications monocœurs, rendant impossible l’exploitation du canal auxiliaire. Quant aux rouges, si les chercheurs affirment que la fuite d’information est possible, aucune précision n’est apportée si ce n’est que cette direction de travail fera l’objet de futures publications : nous attendons cela avec impatience ! Apparemment, Zen 2 et 3 seraient affectés, la faute incombant au PBO. Pur y remédier, des solutions logicielles au niveau des algorithmes de chiffrement sont possible, avec un coût de 3 à 5 % pour celles proposées dans le papier… ou la désactivation pure et simple des mécanismes de boost. Notez par ailleurs que les CPU Arm implémentent également des mécanismes similaires de contrôles de la fréquence — essentiellement agressivement afin de conserver un maximum de batterie —, il n’est donc pas impossible que cette famille de puces soit également touchée. Affaire à suivre !

 

Un poil avant ?

Test • Chieftec Stallion 3

Un peu plus tard ...

Intel dévoile son petit Arc, le gros Arc teasé

Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !
par Une ragoteuse à forte poitrine en Auvergne-Rhône-Alpes, le Jeudi 16 Juin 2022 à 15h20  
par Un #ragoteur connecté en Bourgogne-Franche-Comté, le Jeudi 16 Juin 2022 à 14h55
Du coup ça fait suer. J'étais content de passer au 5600X pour récupérer des fréquences variables en fonction des tâches pour éviter de conso comme un porc "h24" comme avec le 1700 qui a précédé que je devais overclocker en permanence à la fréquence max et du coup perdre le bénéfice du mode éco avec ce dernier.
La faille n'a pas vraiment impacte pour un utilisateur normal.

Car 1: Cela touche surtout les serveurs qui sont partagés entre plusieurs clients et qui font des opérations de cryptographie sensibles à cette attaque.

Et 2: Le seul algorithme de cryptographie qui a été montré sensible à cette attaque par les chercheurs est un algorithme qui n'est pas utilisé par le grand publique. C'est un algorithme candidat pour devenir un futur standard dans la cryptographie résistante au processeur quantique.

Peut-être que l'on verra de nouvelle application de cette attaque dans le futur, mais pour le moment c'est très limité en plus d'être très compliqué à mettre en place.
par Un #ragoteur connecté en Bourgogne-Franche-Comté, le Jeudi 16 Juin 2022 à 14h55  
Du coup ça fait suer. J'étais content de passer au 5600X pour récupérer des fréquences variables en fonction des tâches pour éviter de conso comme un porc "h24" comme avec le 1700 qui a précédé que je devais overclocker en permanence à la fréquence max et du coup perdre le bénéfice du mode éco avec ce dernier.
par Nicolas D., le Jeudi 16 Juin 2022 à 08h46  
par Un énarque des ragots en Bourgogne-Franche-Comté, le Jeudi 16 Juin 2022 à 07h46
Idem, j'ai calé mon 3600X @ 4200MHz all cores pour 1,175V et ça me va très bien comme ça. Du coup pas de vulnérabilité si j'ai bien suivi ???
Yes vu que pas de changement de fréquence
par Un énarque des ragots en Bourgogne-Franche-Comté, le Jeudi 16 Juin 2022 à 07h46  
par Un rat goth à l'heure en Île-de-France, le Mercredi 15 Juin 2022 à 22h54
Bof, tous mes CPU sont verrouillés en mode turbo, alors... :-P
Idem, j'ai calé mon 3600X @ 4200MHz all cores pour 1,175V et ça me va très bien comme ça. Du coup pas de vulnérabilité si j'ai bien suivi ???
par Un rat goth à l'heure en Île-de-France, le Mercredi 15 Juin 2022 à 22h54  
Bof, tous mes CPU sont verrouillés en mode turbo, alors... :-P
par Unragoteursansespace en Nouvelle-Aquitaine, le Mercredi 15 Juin 2022 à 20h11  
par Un ragoteur RGB en Bourgogne-Franche-Comté, le Mercredi 15 Juin 2022 à 17h17
Il y a des sacrés talents tout de même, pour faire toutes exploitations et interprétations du fonctionnement des puces pour retrouver des données ou casser des sécurités. Sans les envier, je suis admiratif.
En quelques mois la communauté Linux à réussi à faire tourner le manchot sur les puces M1 de Apple (Asahi Linux), tant que les humains créerons des technologies d'autres humain arriveront à les contourner
par Arkane, le Mercredi 15 Juin 2022 à 19h11  
par Un ragoteur RGB en Bourgogne-Franche-Comté, le Mercredi 15 Juin 2022 à 17h17
Il y a des sacrés talents tout de même, pour faire toutes exploitations et interprétations du fonctionnement des puces pour retrouver des données ou casser des sécurités. Sans les envier, je suis admiratif.
La même pour moi, je suis toujours impressionné !
par Un ragoteur RGB en Bourgogne-Franche-Comté, le Mercredi 15 Juin 2022 à 17h17  
Il y a des sacrés talents tout de même, pour faire toutes exploitations et interprétations du fonctionnement des puces pour retrouver des données ou casser des sécurités. Sans les envier, je suis admiratif.