В процессорах AMD и Intel нашли новую неисправимую уязвимость — через неё можно удалённо красть ключи

17 июня 2022

Исследователи из Техасского, Вашингтонского и Иллинойского университетов сообщили о новом семействе атак по побочным каналам под названием Hertzbleed. Проблема затрагивает все процессоры Intel (CVE-2022-24436) и AMD (CVE-2022-23823) с технологиями авторазгона Turbo Boost или Precision Boost, а также является потенциально актуальной для чипов других CPU. Атака позволяет удалённо получить доступ к криптографическим ключам за счёт отслеживания изменения частоты CPU.

О том, что хакеры могут извлекать криптографические ключи через процессор путём измерения мощности энергопотребления в момент обработки этих данных, известно достаточно давно. К счастью, провести такую атаку на практике достаточно затруднительно, поскольку у злоумышленников крайне мало возможностей удалённо следить за энергопотреблением процессора при обработке криптографических ключей. Новое семейство атак по сторонним каналам Hertzbleed превращает атаки с анализом мощности в другой класс эксплойтов, причём реализовать такую атаку на практике становится значительно проще.

В основе предложенного метода атаки находятся особенности динамического управления частотой в современных процессорах. Для оптимизации энергопотребления и предотвращения перегрева в процессе работы в современных процессорах реализованы поддержка функции динамического изменения частоты — Turbo Boost у Intel или Precision Boost у AMD, — которые изменяют рабочую частоту в зависимости от нагрузки. Соответственно, это приводит к изменению производительности и скорости выполнения операций. Отслеживая время, необходимое системы для ответа на особым образом составленные запросы, а также проведя последующий анализ полученных данных, можно извлечь криптографические ключи.   

Исследователи продемонстрировали механизм работы эксплойта для извлечения ключей с сервера, использующего механизм инкапсуляции Supersingular Isogeny Key Encapsulation. Они также убедились в работоспособности схемы на процессорах Intel с 8-го по 11-е поколение, подтвердили актуальность проблемы для чипов Intel Xeon и AMR Ryzen. Код для эксплуатации уязвимости опубликован на Github.

«Hertzbleed — это новое семейство атак по сторонним каналам: частотные сторонние каналы. В худшем случае атака такого типа позволит злоумышленнику извлечь криптографические ключи с удалённых серверов, которые ранее считались безопасными <...> Hertzbleed — это реальная и практическая угроза безопасности криптографического программного обеспечения», — считают авторы исследования.

3dnews

Хочешь узнать больше - читай отзывы

← Вернуться на предыдущую страницу

Читайте также:

У Києві відновили роботу метро після російського обстрілу: у якому режимі працює "червона" лінія 6 июня 2025

У Києві відновили роботу метро після російського обстрілу: у якому режимі працює "червона" лінія Знадобилося 13 годин безперервної роботи, щоб відновити безпечне сполучення між станціями

США закликають КНДР припинити передачу військової допомоги РФ - Держдеп 6 июня 2025

Північна Корея від вересня 2023 року поставила Росії понад 20 тисяч контейнерів із боєприпасами, сприяючи таким чином російським ударам по Україні, зокрема по критично важливій інфраструктурі.

З'явились фото і дані рятувальників, яких Росія вбила ударом по Києву 6 июня 2025

"Це порожнеча, яку вже не заповнити": з'явились фото і дані рятувальників, яких Росія вбила ударом по Києву Вічна пам'ять і слава Героям без зброї!

 

Вас могут заинтересовать эти отзывы

Каталог отзывов





×

Выберите область поиска

  • Авто
  • Одяг / аксесуари
  • Роботодавці
  • Інше