Було виявлено нове сімейство експлойтів ЦП із бічними каналами. Дослідники називають це Hertzbleed, і теоретично це може вплинути на будь-кого, хоча здебільшого пильними повинні бути інженери з криптографії.
Насправді Intel точила дебати щодо того, чи є це практичною загрозою для більшості людей. З цієї причини компанія вирішила не виправляти це, незважаючи на те, що попросила більш тривале ембарго перед публікацією дослідження.
Раніше ми розглядали атаки побічних каналів, наприклад Spectre і Meltdown Експлойти ЦП, але це абсолютно новий чайник (через IFL Science).
Команда дипломну роботу (PDF-попередження) проходить через процес виявлення вразливості. Це показує, що атаки на бічному каналі потужності можна перетворити на атаки за часом, тобто хакери можуть аналізувати час, який потрібен вашому ЦП для виконання криптографічних алгоритмів, і використовувати це проти вас.
Оскільки динамічне масштабування частоти в ЦП залежить від даних, що обробляються, можна використовувати варіації частоти в сучасних ЦП Intel і AMD x86 для витоку повних криптографічних ключів через віддалену синхронізацію. По суті, сигнатури, залишені тактовою частотою ЦП, можуть це видавати. Той факт, що це навіть можна було виконати віддалено, викликав велике занепокоєння для дослідників.
Супровідний звітом стверджує, що «у гіршому випадку ці атаки можуть дозволити зловмиснику отримати криптографічні ключі з віддалених серверів, які раніше вважалися безпечними».
Отримавши інформацію про потенційні небезпеки, які, як відзначають дослідники, «є значними», Intel сказала, що «хоча це питання цікаве з дослідницької точки зору, ми не вважаємо цю атаку практичною за межами лабораторного середовища». Це за словами Джеррі Браянта, старшого директора Intel з комунікацій безпеки та реагування на інциденти, і це головна причина, чому компанія не планує виправляти це.
Саме дослідження підтверджує це тим, що «незважаючи на його теоретичну потужність, неочевидно, як побудувати практичні експлойти через бічний частотний канал».
Ми запитали Intel, чому вона вимагала більш тривалого ембарго до публікації дослідження, незважаючи на відсутність планів щодо виправлення, і були спрямовані на нещодавню публікацію, що містить вказівки щодо того, як пом’якшити атаки з бічних каналів.
Найкращий процесор для ігор: Найкращі чіпи від Intel і AMD
Найкраща ігрова материнська плата: Правильні дошки
Найкраща відеокарта: Ваш ідеальний штовхач пікселів чекає
Найкращий SSD для ігор: Увійдіть у гру попереду інших
Нещодавно Intel зустрілася з дослідниками щоб вирішити проблему, а коли його запитали, чи може допомогти вимкнення Turbo Boost, компанія зазначає: «Дроселювання бічного каналу спричинене дроселюванням, коли потужність/струм системи досягає певного реактивного ліміту, незалежно від того, увімкнено Turbo Boost чи ні».
Ще в 2020 році Intel вирішила, що буде покращити безпеку процесора для захисту від атак по бічному каналу, але нові методи дешифрування особистих даних з кожним днем стають все більш екстравагантними. Ось чому таким великим компаніям важливо звертати увагу на дослідників і знаходити способи пом’якшити атаки, перш ніж вони можуть відбутися.
Intel також поділилася своїми висновками з іншими постачальниками кремнію, імовірно, з AMD і подібними, щоб інші також могли впоратися з цим.
- Coinsmart. Найкраща в Європі біржа біткойн та криптовалют.
- Платоблокчейн. Web3 Metaverse Intelligence. Розширені знання. БЕЗКОШТОВНИЙ ДОСТУП.
- CryptoHawk. Альткойн Радар. Безкоштовне випробування.
- Джерело: https://www.pcgamer.com/researchers-find-way-to-hack-your-cpu-via-amd-and-intels-frequency-boosts
- "
- 2020
- a
- За
- впливати
- проти
- попереду
- алгоритми
- аналіз
- будь
- перед тим
- буття
- випадок
- викликаний
- певний
- Чіпси
- годинник
- зв'язку
- Компанії
- компанія
- може
- кредит
- криптографічні
- криптографія
- дані
- день
- дебати
- вирішене
- залежить
- description
- Незважаючи на
- Директор
- відкритий
- вниз
- динамічний
- Інженери
- Навколишнє середовище
- по суті
- подвигів
- сім'я
- від
- перед
- Повний
- майбутнє
- гра
- азартні ігри
- отримання
- графіка
- зламати
- хакери
- обробляти
- мішанина
- має
- допомога
- Як
- How To
- HTTPS
- зображення
- важливо
- повідомив
- Intel
- питання
- IT
- сам
- ключі
- lab
- великий
- витік
- МЕЖА
- сенс
- може бути
- більше
- найбільш
- наступний
- примітки
- Очевидний
- Інше
- пластир
- Люди
- ідеальний
- персонал
- особисті дані
- перспектива
- плани
- це можливо
- потенціал
- влада
- процес
- захист
- опублікований
- останній
- нещодавно
- віддалений
- дослідження
- Дослідники
- відповідь
- Зазначений
- Масштабування
- безпечний
- безпеку
- загальні
- значний
- Кремній
- So
- деякі
- Штати
- система
- методи
- Команда
- через
- час
- топ
- використання
- постачальники
- вразливість
- способи
- Чи
- в той час як
- б
- вашу