テキサス大学やイリノイ大学、ワシントン大学の研究者らは6月14日(現地時間)、
CPUの周波数スケーリングを対象にした新たなサイドチャネル脆弱(ぜいじゃく)性である「Hertzbleed」を発表した。

 これを利用すると、最悪の場合、リモートサーバから暗号化キーを抽出できるという(CVE-2022-23823/CVE-2022-24436)。
なお、脆弱性の重大度は「中」となっている。

CPU周波数スケーリングは、負荷が低い場合にCPUのクロック周波数を低く抑えたりして動的に周波数をコントロールすることで、
消費電力や発熱を抑えるという技術で、多くのx86 CPUに搭載されている。
報告された脆弱性は、CPU周波数スケーリングにより同じプログラムでも実行時間が異なることを利用し、
リモートタイミング分析を介して暗号化コードを抽出できるというもの。

 実際、ポスト量子暗号化アルゴリズムであるSIKEに対して、リモートから暗号化キーを抽出できたとしている。

 研究グループでは、2021年第3四半期に実証コードと共にIntel、Cloudflare、Microsoftに報告。
2022年第1四半期にはAMDにも開示した。その後、Intelからの要求により調査結果の公表を6月14日まで遅らせていたとのことだ。

CPUの「周波数スケーリング」技術を狙った「Hertzbleed」脆弱性 リモートで暗号化キーが抽出される可能性
https://www.itmedia.co.jp/pcuser/articles/2206/15/news176.html