Forskere finder måde at hacke din CPU via AMD, og ​​Intels frekvens booster PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Forskere finder måde at hacke din CPU via AMD og Intels frekvensforøgelser


En ny familie af side-channel CPU-udnyttelser er blevet opdaget. Forskere kalder det Hertzbleed, og teoretisk set kan det påvirke enhver, selvom det for det meste er kryptografiingeniører, der skal være opmærksomme.

Der har faktisk været en del debat fra Intel om, hvorvidt det er en praktisk trussel for de fleste mennesker. Af den grund har virksomheden besluttet ikke at lappe den på trods af at have anmodet om en længere embargo, før forskningen skulle offentliggøres.

Vi har tidligere dækket sidekanalangreb, som f.eks Specter og Meltdown CPU-udnyttelse, men denne er en helt ny kedel med fisk (via IFL Science).

forskningsartikel (PDF advarsel) gennemgår deres proces med at afsløre sårbarheden. Det viser, at kraftsidekanalangreb kan omdannes til timingangreb, hvilket betyder, at hackere kan analysere den tid, det tager din CPU at udføre kryptografiske algoritmer og bruge det mod dig.

Da dynamisk frekvensskalering i en CPU afhænger af de data, der behandles, er det muligt at bruge frekvensvariationerne i moderne Intel og AMD x86 CPU'er til at lække fulde kryptografiske nøgler via fjerntiming. I det væsentlige kan signaturerne efterladt af CPU'ens frekvensur give det væk. Det faktum, at dette endda kunne udføres eksternt, var en stor bekymring for forskerne.

Den ledsagende indberette udtaler på forhånd, at "I værste tilfælde kan disse angreb give en angriber mulighed for at udtrække kryptografiske nøgler fra fjernservere, som tidligere blev anset for at være sikre."

Efter at være blevet informeret om de potentielle farer - som forskerne bemærker "er betydelige" - sagde Intel, at "Selvom dette spørgsmål er interessant fra et forskningsperspektiv, mener vi ikke, at dette angreb er praktisk uden for et laboratoriemiljø." Det siger Intel Senior Director for Security Communications and Incident Response, Jerry Bryant, og det er hovedårsagen til, at virksomheden ikke planlægger at patche det.

Forskningen selv bakker dette op i, at "På trods af dens teoretiske kraft er det ikke indlysende, hvordan man konstruerer praktiske udnyttelser gennem frekvenssidekanalen."

Vi spurgte Intel, hvorfor det bad om en længere embargo, før forskningen blev offentliggjort, på trods af manglen på planer om at skubbe et plaster ud, og blev henvist til et nyligt indlæg, der indeholdt vejledning i, hvordan man afbøder sidekanalangrebene.

Din næste opgradering

Forskere finder måde at hacke din CPU via AMD, og ​​Intels frekvens booster PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

(Billedkredit: Fremtid)

Bedste CPU til spil: De bedste chips fra Intel og AMD
Bedste gaming bundkort: De rigtige brædder
Bedste grafikkort: Din perfekte pixel-pusher venter
Bedste SSD til spil: Kom ind i spillet foran resten

Intel sad for nylig sammen med forskerne for at hash ud af problemet, og på spørgsmålet om, hvorvidt deaktivering af Turbo Boost kan hjælpe, bemærker virksomheden "Drøvningssidekanalen er forårsaget af drosling, når systemeffekt/strøm rammer en bestemt reaktiv grænse, uanset om turboboost er aktiveret eller ej."

Tilbage i 2020 besluttede Intel, at det ville forbedre sin CPU-sikkerhed for at beskytte mod sidekanalangreb, men nye teknikker til dekryptering af personlige data bliver mere ekstravagante dag for dag. Derfor er det vigtigt for store virksomheder som denne at lægge mærke til forskere og finde måder at afbøde angreb, før de kan opstå. 

Intel delte også sine resultater med andre siliciumleverandører, formentlig AMD og lignende, så andre også kunne få styr på det.

Tidsstempel:

Mere fra PC Gamer