COMPTOIR
  
register

Hertzbleed : le canal auxiliaire reprend ses fuites, que ce soit pour les bleus ou les rouges !

Dans la série des canaux auxiliaires fuitant vos données, nous avions eu droit à divers caches, à l’utilisation abusive des ports d’exécution, voilà désormais que le Turbo Boost se retrouve également abusé ! En effet, dans un article de recherche paru dans la prestigieuse revue scientifique USENIX, des chercheurs de l’université du Texas à Austin ont réussi à extraire des informations à partir des changements dynamiques de fréquence du processeur, car il s’avère que ces derniers peuvent dépendre des données d’entrée. Hé oui, la capacité d’un processeur à entrer en mode boost est liée — entre autres — à sa consommation, qui, elle, est connue pour dépendre des données traitées : ainsi, la fréquence de fonctionnement du CPU peut être directement corrélée à la tâche effectuée.

 

Vous le sentez venir : voilà un magnifique canal auxiliaire ! Il suffit alors que l’application cible — au hasard, un bousin effectuant du chiffrement tel, présente un comportement modifiant la fréquence de manière data-dépendante, et vous voilà cuits. Expérimentalement, les chercheurs ont ainsi pu extraire une clef SIKE de 378 bits — un algorithme de chiffrement résistant aux ordinateurs quantiques —, et casser le KASRL (positionnement aléatoire du noyau en RAM), la porte ouverte à un hack et une escalade de privilèges en bonne et due forme : ça pue !

 

 

 

hertzbeed logo

 

Au niveau des bousins affectés, pas de jaloux : Intel comme AMD y a droit, plus précisément à partir de la 8e génération bleue (auparavant, le turbo se limite aux applications monocœurs, rendant impossible l’exploitation du canal auxiliaire. Quant aux rouges, si les chercheurs affirment que la fuite d’information est possible, aucune précision n’est apportée si ce n’est que cette direction de travail fera l’objet de futures publications : nous attendons cela avec impatience ! Apparemment, Zen 2 et 3 seraient affectés, la faute incombant au PBO. Pur y remédier, des solutions logicielles au niveau des algorithmes de chiffrement sont possible, avec un coût de 3 à 5 % pour celles proposées dans le papier… ou la désactivation pure et simple des mécanismes de boost. Notez par ailleurs que les CPU Arm implémentent également des mécanismes similaires de contrôles de la fréquence — essentiellement agressivement afin de conserver un maximum de batterie —, il n’est donc pas impossible que cette famille de puces soit également touchée. Affaire à suivre !

 

Un poil avant ?

Test • Chieftec Stallion 3

Un peu plus tard ...

Intel dévoile son petit Arc, le gros Arc teasé

Les 8 ragots
Les ragots sont actuellement
ouverts à tous, c'est open bar !