Zuhause > Cyber ​​Aktuelles > Hertzbleed: Frequency Side Channel-Angriffe betreffen alle Intel-Prozessoren (CVE-2022-24436)
CYBER NEWS

Hertzbleed: Frequency Side Channel-Angriffe betreffen alle Intel-Prozessoren (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 und CVE-2022-23823

Hertzbleed ist eine neue Familie von Seitenkanalangriffe verbunden mit frequenzseitigen Kanälen, die die Offenlegung von Informationen ermöglichen können. Das Problem wurde von einer Gruppe von Forschern der University of Texas entdeckt und detailliert, Universität von Washington, und Universität von Illinois Urbana-Champaign.




Genauer, Angreifer könnten in der Lage sein, kryptografische Schlüssel zu stehlen, indem sie Variationen in der CPU-Frequenz beobachten, die durch dynamische Spannungs- und Frequenzskalierung ermöglicht werden, kurz als DVFS bekannt. Die Schwachstelle betrifft moderne Intel- und AMD-x86-Prozessoren.

Hertzbleed: CVE-2022-24436 und CVE-2022-23823

CVE-2022-24436 in Intel-Prozessoren wurde als beobachtbares Verhalten bei der Drosselung der Energieverwaltung für einige Intel beschrieben(R) Prozessoren, die es einem authentifizierten Benutzer ermöglichen können, die Offenlegung von Informationen über den Netzwerkzugriff zu ermöglichen.

CVE-2022-23823 ist eine potenzielle Schwachstelle in einigen AMD-Prozessoren, die durch die Verwendung von Frequenzskalierung ausgelöst werden kann. Dies könnte es einem authentifizierten Angreifer ermöglichen, einen Timing-Angriff auszuführen, um möglicherweise die Offenlegung von Informationen zu ermöglichen.

Nach Angaben der Forscher, Die Zahl der betroffenen Prozessoren ist ziemlich groß. Laut Sicherheitshinweis von Intel, Hertzbleed betrifft alle Intel-Prozessoren. „Wir haben experimentell bestätigt, dass mehrere Intel-Prozessoren betroffen sind, einschließlich Desktop- und Laptop-Modelle der Core-Mikroarchitektur der 8. bis 11. Generation,“, erklärte das Team.

Mehrere von AMDs Desktop, Mobil- und Serverprozessoren sind betroffen. Die Forscher bestätigten durch Experimente, dass AMD-Ryzen-Prozessoren betroffen sind, einschließlich Desktop- und Laptop-Modelle aus dem Zen 2 und Zen 3 Mikroarchitekturen.

"Zuerst, Hertzbleed zeigt das auf modernen x86-CPUs, Power-Side-Channel-Angriffe können umgewandelt werden (sogar abgelegen!) Timing-Angriffe – wodurch die Notwendigkeit einer Leistungsmessschnittstelle entfällt. Die Ursache ist das, unter bestimmten Umständen, Regelmäßige Anpassungen der CPU-Frequenz hängen von der aktuellen CPU-Leistungsaufnahme ab, und diese Anpassungen führen direkt zu Ausführungszeitunterschieden (als 1 Hertz = 1 Zyklus pro Sekunde).

Zweite, Das zeigt Hertzbleed, selbst wenn sie korrekt als konstante Zeit implementiert wird, Kryptografischer Code kann immer noch über die Remote-Timing-Analyse durchsickern. Das Ergebnis sind die aktuellen Branchenrichtlinien zum Schreiben von Code mit konstanter Zeit (wie die von Intel) reichen nicht aus, um eine konstante Ausführung auf modernen Prozessoren zu gewährleisten,“Sagten die Forscher.

Beachten Sie, dass das Hertzbleed-Papier während des 31. USENIX-Sicherheitssymposiums präsentiert wird (Boston, 10–12. August 2022). Zum Glück, wenn Sie an weiteren Details interessiert sind, Sie können herunterladen der Vordruck.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...