Что нового

Компьютерный форум ПМР. Обсуждение компьютерного железа.

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям. Для этого Вам необходимо зарегистрироваться, чтобы войти в систему. Это делается легко, быстро и абсолютно бесплатно.

Задать вопрос

Создавайте темы, задавайте вопросы и получайте ответы от нашего сообщества

Отвечать

Комментируйте, отвечайте на вопросы и станьте экспертом в своей теме

Связаться с персоналом

Наши специалисты готовы ответить на ваши вопросы

В процессорах AMD и Intel нашли новую неисправимую уязвимость — через неё можно удалённо красть ключи

djon

Тутошний
Команда форума
Регистрация
23.11.2009
Сообщения
6 047
Реакции
58
Баллы
48
Местоположение
г.Тирасполь
Исследователи из Техасского, Вашингтонского и Иллинойского университетов сообщили о новом семействе атак по побочным каналам под названием Hertzbleed. Проблема затрагивает все процессоры Intel (CVE-2022-24436) и AMD (CVE-2022-23823) с технологиями авторазгона Turbo Boost или Precision Boost, а также является потенциально актуальной для чипов других CPU. Атака позволяет удалённо получить доступ к криптографическим ключам за счёт отслеживания изменения частоты CPU.

Hertxbleed.jpg

О том, что хакеры могут извлекать криптографические ключи через процессор путём измерения мощности энергопотребления в момент обработки этих данных, известно достаточно давно. К счастью, провести такую атаку на практике достаточно затруднительно, поскольку у злоумышленников крайне мало возможностей удалённо следить за энергопотреблением процессора при обработке криптографических ключей. Новое семейство атак по сторонним каналам Hertzbleed превращает атаки с анализом мощности в другой класс эксплойтов, причём реализовать такую атаку на практике становится значительно проще.
В основе предложенного метода атаки находятся особенности динамического управления частотой в современных процессорах. Для оптимизации энергопотребления и предотвращения перегрева в процессе работы в современных процессорах реализованы поддержка функции динамического изменения частоты — Turbo Boost у Intel или Precision Boost у AMD, — которые изменяют рабочую частоту в зависимости от нагрузки. Соответственно, это приводит к изменению производительности и скорости выполнения операций. Отслеживая время, необходимое системы для ответа на особым образом составленные запросы, а также проведя последующий анализ полученных данных, можно извлечь криптографические ключи.
Исследователи продемонстрировали механизм работы эксплойта для извлечения ключей с сервера, использующего механизм инкапсуляции Supersingular Isogeny Key Encapsulation. Они также убедились в работоспособности схемы на процессорах Intel с 8-го по 11-е поколение, подтвердили актуальность проблемы для чипов Intel Xeon и AMR Ryzen. Код для эксплуатации уязвимости опубликован на Github.

«Hertzbleed — это новое семейство атак по сторонним каналам: частотные сторонние каналы. В худшем случае атака такого типа позволит злоумышленнику извлечь криптографические ключи с удалённых серверов, которые ранее считались безопасными <...> Hertzbleed — это реальная и практическая угроза безопасности криптографического программного обеспечения», — считают авторы исследования.

Источник: 3dnews.ru
 
shape1
shape2
shape3
shape4
shape7
shape8
Верх Низ