Raziskovalci najdejo način za vdor v vaš CPE prek AMD in Intelove frekvence, ki povečuje podatkovno inteligenco PlatoBlockchain. Navpično iskanje. Ai.

Raziskovalci najdejo način, kako vdreti v vaš CPE s pomočjo AMD in Intelovih pospeškov frekvence


Odkrita je bila nova družina izkoriščanja CPU stranskega kanala. Raziskovalci temu pravijo Hertzbleed in teoretično lahko vpliva na vsakogar, čeprav morajo biti večinoma pozorni inženirji kriptografije.

Pri Intelu je dejansko potekala razprava o tem, ali je to praktična grožnja za večino ljudi. Iz tega razloga se je podjetje odločilo, da ga ne bo popravilo, čeprav je zahtevalo daljši embargo, preden je bila raziskava objavljena.

Prej smo obravnavali stranske napade, kot npr Spectre in Meltdown CPU izkorišča, vendar je ta popolnoma nov kotliček rib (prek IFL Science).

O raziskovalna naloga (PDF opozorilo) gre skozi njihov proces razkrivanja ranljivosti. Kaže, da je močne stranske kanalske napade mogoče spremeniti v časovne napade, kar pomeni, da lahko hekerji analizirajo čas, ki ga CPE potrebuje za izvajanje kriptografskih algoritmov, in to uporabijo proti vam.

Ker je dinamično skaliranje frekvence v CPE odvisno od podatkov, ki se obdelujejo, je možno uporabiti frekvenčne variacije v sodobnih CPE Intel in AMD x86 za puščanje polnih kriptografskih ključev prek oddaljenega merjenja časa. V bistvu lahko to oddajo podpisi, ki jih pusti frekvenčna ura procesorja. Dejstvo, da bi bilo to mogoče celo izvesti na daljavo, je raziskovalce skrbelo.

Spremljevalni poročilo vnaprej navaja, da "v najslabšem primeru lahko ti napadi napadalcu omogočijo pridobivanje kriptografskih ključev iz oddaljenih strežnikov, za katere je prej veljalo, da so varni."

Intel je bil obveščen o morebitnih nevarnostih – za katere raziskovalci menijo, da so "pomembne" - dejal: "Čeprav je to vprašanje zanimivo z raziskovalnega vidika, menimo, da ta napad ni praktičen zunaj laboratorijskega okolja." To je po besedah ​​Intelovega višjega direktorja varnostnih komunikacij in odzivanja na incidente, Jerryja Bryanta, in to je glavni razlog, da podjetje tega ne namerava popraviti.

Sama raziskava to podpira v tem, da "kljub svoji teoretični moči ni očitno, kako ustvariti praktične izkoriščanja skozi frekvenčni stranski kanal."

Intel smo vprašali, zakaj je zahteval daljši embargo, preden je bila raziskava objavljena, kljub pomanjkanju načrtov za uvedbo popravka, in bili usmerjeni na nedavno objavo, ki vsebuje navodila o tem, kako ublažiti napade stranskega kanala.

Vaša naslednja nadgradnja

Raziskovalci najdejo način za vdor v vaš CPE prek AMD in Intelove frekvence, ki povečuje podatkovno inteligenco PlatoBlockchain. Navpično iskanje. Ai.

(Image Image: Prihodnost)

Najboljši CPU za igre na srečo: Vrhunski čipi Intel in AMD
Najboljša igralna matična plošča: Prave deske
Najboljša grafična kartica: Vaš popoln potisnik pikslov vas čaka
Najboljši SSD za igre na srečo: Vstopite v igro pred ostalimi

Intel je pred kratkim sedel z raziskovalci da bi odpravili težavo, in ko so ga vprašali, ali bi onemogočanje Turbo Boost lahko pomagalo, podjetje ugotavlja, da je "Duševni stranski kanal nastal zaradi dušenja, ko sistemska moč/tok doseže določeno reaktivno mejo, ne glede na to, ali je Turbo Boost omogočen ali ne."

Že leta 2020 se je Intel odločil, da bo izboljšati varnost svojega procesorja za zaščito pred stranskimi napadi, vendar nove tehnike za dešifriranje osebnih podatkov iz dneva v dan postajajo bolj ekstravagantne. Zato je pomembno, da velika podjetja, kot je to, upoštevajo raziskovalce in najdejo načine za ublažitev napadov, preden se lahko zgodijo. 

Intel je svoje ugotovitve delil tudi z drugimi prodajalci silicija, predvidoma z AMD in podobnimi, da bi se lahko tudi drugi spopadli s tem.

Časovni žig:

Več od PC Gamer