Новая side-channel атака Hertzbleed затрагивает процессоры Intel и AMD - «Новости» » Инсайдер новостей.
Все новости мира
на одном сайте

Новая side-channel атака Hertzbleed затрагивает процессоры Intel и AMD - «Новости»

Новая side-channel атака Hertzbleed затрагивает процессоры Intel и AMD - «Новости»
Новости России / Происшествия / Последние новости / Здравоохранение / Общество / Медицина / Политика
16:32, 22 июнь 2022
351
0


Новая side-channel атака Hertzbleed позволяет похищать криптографические ключи, наблюдая за изменениями частоты ЦП посредством DVFS (dynamic voltage and frequency scaling, «динамическое масштабирование частоты и напряжения»).


Атака возможна благодаря тому, что на современных x86 процессорах Intel (CVE-2022-24436) и AMD (CVE-2022-23823) динамическое масштабирование частоты зависит от энергопотребления и обрабатываемых данных. Так, DVFS представляет собой функцию регулирования энергопотребления, которая используется в современных процессорах, чтобы система не превышала ограничения по температуре и мощности при высоких нагрузках, а также чтобы снижать энергопотребление при низких нагрузках.


Проблему Hertzbleed обнаружили эксперты из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона. Они рассказывают, что «Hertzbleed представляет собой реальную и практическую угрозу безопасности криптографического ПО».


Представители Intel сообщили, что эта проблема затрагивает все ее процессоры и может быть использована в сложных атаках удаленно. Такие атаки не потребуют взаимодействия с пользователем и могут осуществляться злоумышленниками с низкими привилегиями.


Представители AMD пишут, что Hertzbleed влияет на ряд продуктов компании, включая дектопные и мобильные продукты, Chromebook и серверные процессоры, использующие микроархитектуру Zen 2 и Zen 3.


Сообщается, что процессоры других производителей (например, ARM), которые тоже используют DVFS, так же могут быть уязвимы перед Hertzbleed, хотя исследователи еще не проверяли на них свой PoC-эксплоит.


При этом исследовательская группа говорит, что Intel и AMD вообще не планируют выпускать патчи для решения новой side-channel проблемы. Оба производителя лишь опубликовали рекомендации (1, 2), в которых рассказали, как разработчики могут защитить свое ПО от подобных атак и раскрытия данных.


«Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что такая атака может быть осуществлена ​​за пределами лабораторной среды», —  прокомментировал старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант.


 


Новая side-channel атака Hertzbleed позволяет похищать криптографические ключи, наблюдая за изменениями частоты ЦП посредством DVFS (dynamic voltage and frequency scaling, «динамическое масштабирование частоты и напряжения»). Атака возможна благодаря тому, что на современных x86 процессорах Intel (CVE-2022-24436) и AMD (CVE-2022-23823) динамическое масштабирование частоты зависит от энергопотребления и обрабатываемых данных. Так, DVFS представляет собой функцию регулирования энергопотребления, которая используется в современных процессорах, чтобы система не превышала ограничения по температуре и мощности при высоких нагрузках, а также чтобы снижать энергопотребление при низких нагрузках. Проблему Hertzbleed обнаружили эксперты из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона. Они рассказывают, что «Hertzbleed представляет собой реальную и практическую угрозу безопасности криптографического ПО». Представители Intel сообщили, что эта проблема затрагивает все ее процессоры и может быть использована в сложных атаках удаленно. Такие атаки не потребуют взаимодействия с пользователем и могут осуществляться злоумышленниками с низкими привилегиями. Представители AMD пишут, что Hertzbleed влияет на ряд продуктов компании, включая дектопные и мобильные продукты, Chromebook и серверные процессоры, использующие микроархитектуру Zen 2 и Zen 3. Сообщается, что процессоры других производителей (например, ARM), которые тоже используют DVFS, так же могут быть уязвимы перед Hertzbleed, хотя исследователи еще не проверяли на них свой PoC-эксплоит. При этом исследовательская группа говорит, что Intel и AMD вообще не планируют выпускать патчи для решения новой side-channel проблемы. Оба производителя лишь опубликовали рекомендации (1, 2), в которых рассказали, как разработчики могут защитить свое ПО от подобных атак и раскрытия данных. «Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что такая атака может быть осуществлена ​​за пределами лабораторной среды», — прокомментировал старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант.
Комментарии (0)
Добавить
Комментарии для сайта Cackle



Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика Яндекс.Метрика