Hjem > Cyber ​​Nyheder > Hertzbleed: Frekvenssidekanalangreb påvirker alle Intel-processorer (CVE-2022-24436)
CYBER NEWS

Hertzbleed: Frekvenssidekanalangreb påvirker alle Intel-processorer (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 og CVE-2022-23823

Hertzbleed er en ny familie af side-channel-angreb forbundet med frekvenssidekanaler, der kan tillade videregivelse af oplysninger. Problemet blev opdaget og detaljeret af en gruppe forskere fra University of Texas, University of Washington, og University of Illinois Urbana-Champaign.




Mere specifikt, angribere kunne være i stand til at stjæle kryptografiske nøgler ved at observere variationer i CPU-frekvens aktiveret af dynamisk spænding og frekvensskalering, kort kendt som DVFS. Sårbarheden påvirker moderne Intel- og AMD x86-processorer.

Hertzbleed: CVE-2022-24436 og CVE-2022-23823

CVE-2022-24436 i Intel-processorer er blevet beskrevet som en observerbar adfærd i strømstyringsregulering for nogle Intel(R) Processorer, der kan give en godkendt bruger mulighed for potentielt at muliggøre videregivelse af oplysninger via netværksadgang.

CVE-2022-23823 er en potentiel sårbarhed i nogle AMD-processorer, som kan udløses ved at bruge frekvensskalering. Dette kan give en godkendt angriber mulighed for at udføre et timingangreb for potentielt at muliggøre videregivelse af oplysninger.

Ifølge forskerne, antallet af berørte processorer er ret stort. Ifølge Intels sikkerhedsrådgivning, Hertzbleed påvirker alle Intel-processorer. "Vi har eksperimentelt bekræftet, at flere Intel-processorer er berørt, inklusive desktop- og bærbare modeller fra 8. til 11. generation Core-mikroarkitektur," sagde holdet.

Flere af AMD's desktop, mobil- og serverprocessorer er berørt. Forskerne bekræftede via eksperimenter, at AMD Ryzen-processorer er påvirket, inklusive stationære og bærbare modeller fra Zen 2 og Zen 3 mikroarkitekturer.

"Først, Hertzbleed viser det på moderne x86 CPU'er, power side-kanal angreb kan blive til (endda fjernbetjening!) timing angreb – løfter behovet for enhver strømmålingsgrænseflade. Årsagen er den, under visse omstændigheder, periodiske CPU-frekvensjusteringer afhænger af det aktuelle CPU-strømforbrug, og disse justeringer oversættes direkte til udførelsestidsforskelle (som 1 hertz = 1 cyklus i sekundet).

Andet, Hertzbleed viser det, selv når den implementeres korrekt som konstant tid, kryptografisk kode kan stadig lække via fjerntidsanalyse. Resultatet er, at de nuværende brancheretningslinjer for, hvordan man skriver konstant-tidskode (såsom Intels) er utilstrækkelige til at garantere konstant udførelse på moderne processorer,”Siger forskerne.

Bemærk, at Hertzbleed-papiret vil blive præsenteret under det 31. USENIX Security Symposium (Boston, 10–12 august 2022). Heldigvis, hvis du er interesseret i flere detaljer, du kan downloade fortrykket.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig