Дослідники знайшли спосіб зламати ваш ЦП за допомогою AMD, а Intel підвищує частоту PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Дослідники знаходять спосіб зламати ваш процесор за допомогою підвищення частоти від AMD і Intel


Було виявлено нове сімейство експлойтів ЦП із бічними каналами. Дослідники називають це Hertzbleed, і теоретично це може вплинути на будь-кого, хоча здебільшого пильними повинні бути інженери з криптографії.

Насправді Intel точила дебати щодо того, чи є це практичною загрозою для більшості людей. З цієї причини компанія вирішила не виправляти це, незважаючи на те, що попросила більш тривале ембарго перед публікацією дослідження.

Раніше ми розглядали атаки побічних каналів, наприклад Spectre і Meltdown Експлойти ЦП, але це абсолютно новий чайник (через IFL Science).

Команда дипломну роботу (PDF-попередження) проходить через процес виявлення вразливості. Це показує, що атаки на бічному каналі потужності можна перетворити на атаки за часом, тобто хакери можуть аналізувати час, який потрібен вашому ЦП для виконання криптографічних алгоритмів, і використовувати це проти вас.

Оскільки динамічне масштабування частоти в ЦП залежить від даних, що обробляються, можна використовувати варіації частоти в сучасних ЦП Intel і AMD x86 для витоку повних криптографічних ключів через віддалену синхронізацію. По суті, сигнатури, залишені тактовою частотою ЦП, можуть це видавати. Той факт, що це навіть можна було виконати віддалено, викликав велике занепокоєння для дослідників.

Супровідний звітом стверджує, що «у гіршому випадку ці атаки можуть дозволити зловмиснику отримати криптографічні ключі з віддалених серверів, які раніше вважалися безпечними».

Отримавши інформацію про потенційні небезпеки, які, як відзначають дослідники, «є значними», Intel сказала, що «хоча це питання цікаве з дослідницької точки зору, ми не вважаємо цю атаку практичною за межами лабораторного середовища». Це за словами Джеррі Браянта, старшого директора Intel з комунікацій безпеки та реагування на інциденти, і це головна причина, чому компанія не планує виправляти це.

Саме дослідження підтверджує це тим, що «незважаючи на його теоретичну потужність, неочевидно, як побудувати практичні експлойти через бічний частотний канал».

Ми запитали Intel, чому вона вимагала більш тривалого ембарго до публікації дослідження, незважаючи на відсутність планів щодо виправлення, і були спрямовані на нещодавню публікацію, що містить вказівки щодо того, як пом’якшити атаки з бічних каналів.

Ваше наступне оновлення

Дослідники знайшли спосіб зламати ваш ЦП за допомогою AMD, а Intel підвищує частоту PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

(Кредит зображення: майбутнє)

Найкращий процесор для ігор: Найкращі чіпи від Intel і AMD
Найкраща ігрова материнська плата: Правильні дошки
Найкраща відеокарта: Ваш ідеальний штовхач пікселів чекає
Найкращий SSD для ігор: Увійдіть у гру попереду інших

Нещодавно Intel зустрілася з дослідниками щоб вирішити проблему, а коли його запитали, чи може допомогти вимкнення Turbo Boost, компанія зазначає: «Дроселювання бічного каналу спричинене дроселюванням, коли потужність/струм системи досягає певного реактивного ліміту, незалежно від того, увімкнено Turbo Boost чи ні».

Ще в 2020 році Intel вирішила, що буде покращити безпеку процесора для захисту від атак по бічному каналу, але нові методи дешифрування особистих даних з кожним днем ​​стають все більш екстравагантними. Ось чому таким великим компаніям важливо звертати увагу на дослідників і знаходити способи пом’якшити атаки, перш ніж вони можуть відбутися. 

Intel також поділилася своїми висновками з іншими постачальниками кремнію, імовірно, з AMD і подібними, щоб інші також могли впоратися з цим.

Часова мітка:

Більше від PC Gamer