HACKING

Νέα επίθεση side-channel Hertzbleed επηρεάζει Intel και AMD CPU

This post was originally published on this site

Μια νέα επίθεση side-channel, γνωστή ως Hertzbleed, επιτρέπει απομακρυσμένη κλοπή κρυπτογραφικών κλειδιών, μέσω παρατήρησης των διακυμάνσεων στη συχνότητα της CPU που ενεργοποιούνται από τη δυναμική κλιμάκωση τάσης και συχνότητας (DVFS).

Δείτε επίσης: Το Conti ransomware είχε στοχεύσει Intel firmware για κρυφές επιθέσεις

side-channel Hertzbleed

Αυτό είναι δυνατό επειδή, στους σύγχρονους επεξεργαστές Intel (CVE-2022-24436) και AMD (CVE-2022-23823) x86, η δυναμική κλιμάκωση συχνότητας εξαρτάται από την κατανάλωση ενέργειας και τα δεδομένα που υποβάλλονται σε επεξεργασία.

Το DVFS είναι μια λειτουργία περιορισμού διαχείρισης ενέργειας που χρησιμοποιείται από τις σύγχρονες CPU για να διασφαλίσει ότι το σύστημα δεν υπερβαίνει τα όρια θερμότητας και ισχύος κατά τη διάρκεια υψηλών φορτίων, καθώς και για τη μείωση της συνολικής κατανάλωσης ενέργειας κατά τη διάρκεια χαμηλών φορτίων CPU

Το Hertzbleed αποκαλύφθηκε από μια ομάδα ερευνητών από το Πανεπιστήμιο του Τέξας στο Όστιν, το Πανεπιστήμιο του Ιλινόις Urbana-Champaign και το Πανεπιστήμιο της Ουάσιγκτον.

«Στη χειρότερη περίπτωση, αυτές οι επιθέσεις μπορούν να επιτρέψουν σε έναν εισβολέα να εξάγει κρυπτογραφικά κλειδιά από απομακρυσμένους διακομιστές που προηγουμένως πιστεύαμε ότι ήταν ασφαλείς. [..] Το Hertzbleed είναι μια πραγματική και πρακτική απειλή για την ασφάλεια του κρυπτογραφικού λογισμικού», εξηγούν οι ερευνητές.

Δείτε ακόμα: AMD: Επίσημη πλέον η Radeon RX 6700 με καινούριο driver 22.5.2
επεξεργαστέςεπεξεργαστές

Η Intel λέει ότι αυτή η αδυναμία επηρεάζει όλους τους επεξεργαστές της και μπορεί να χρησιμοποιηθεί εξ αποστάσεως σε επιθέσεις υψηλής πολυπλοκότητας που δεν απαιτούν αλληλεπίδραση με τον χρήστη από παράγοντες απειλών με χαμηλά προνόμια.

Η AMD αποκάλυψε επίσης ότι η Hertzbleed επηρεάζει αρκετά από τα προϊόντα της, συμπεριλαμβανομένων των CPU επιτραπέζιων υπολογιστών, κινητών, Chromebook και διακομιστών που χρησιμοποιούν τις μικροαρχιτεκτονικές Zen 2 και Zen 3.

Επεξεργαστές από άλλους προμηθευτές όπως η ARM που χρησιμοποιούν επίσης τη δυνατότητα κλιμάκωσης συχνότητας ενδέχεται επίσης να επηρεαστούν από το Hertzbleed, αλλά οι ερευνητές δεν έχουν ακόμη επιβεβαιώσει εάν ισχύει και για αυτές τις CPU.

Ούτε η Intel ούτε η AMD σκοπεύουν να εκδώσουν ενημερώσεις μικροκώδικα, για να αλλάξουν τη συμπεριφορά των επεξεργαστών. Αντίθετα, υποστηρίζουν τις αλλαγές που έκανε η Microsoft και η Cloudflare αντίστοιχα στις βιβλιοθήκες κρυπτογραφικών κωδικών PQCrypto-SIDH και CIRCL.

Δείτε επίσης: Η ransomware συμμορία Vice Society πίσω από την επίθεση στο Παλέρμο;

Σύμφωνα με τις οδηγίες της AMD, οι προγραμματιστές μπορούν να χρησιμοποιήσουν κάλυψη, απόκρυψη ή περιστροφή πλήκτρων για να μετριάσουν τις διαρροές πλευρικού καναλιού που βασίζονται σε ανάλυση ισχύος σε επιθέσεις Hertzbleed.

Οι ερευνητές λένε επίσης ότι η απενεργοποίηση της δυνατότητας ενίσχυσης συχνότητας μπορεί να μετριάσει τις επιθέσεις Hertzbleed στις περισσότερες περιπτώσεις. Η δυνατότητα ενίσχυσης συχνότητας ονομάζεται “Turbo Boost” στην Intel και “Turbo Core” ή “Precision Boost” σε επεξεργαστές AMD.

The post Νέα επίθεση side-channel Hertzbleed επηρεάζει Intel και AMD CPU appeared first on SecNews.gr.

https://www.secnews.gr/

%d bloggers like this: