Casa > Ciber Noticias > Hertzbleed: Los ataques de canal lateral de frecuencia afectan a todos los procesadores Intel (CVE-2022-24436)
CYBER NOTICIAS

Hertzbleed: Los ataques de canal lateral de frecuencia afectan a todos los procesadores Intel (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 y CVE-2022-23823

Hertzbleed es una nueva familia de ataques de canal lateral asociado con canales laterales de frecuencia que pueden permitir la divulgación de información. El problema fue descubierto y detallado por un grupo de investigadores de la Universidad de Texas., Universidad de Washington, y la Universidad de Illinois Urbana-Champaign.




Más específicamente, los atacantes podrían robar claves criptográficas al observar variaciones en la frecuencia de la CPU habilitadas por el voltaje dinámico y la escala de frecuencia, en breve conocido como DVFS. La vulnerabilidad afecta a los procesadores Intel y AMD x86 modernos.

Hertzbleed: CVE-2022-24436 y CVE-2022-23823

CVE-2022-24436 en los procesadores Intel se ha descrito como un comportamiento observable en la regulación de la administración de energía para algunos procesadores Intel.(R) Procesadores que pueden permitir que un usuario autenticado habilite potencialmente la divulgación de información a través del acceso a la red.

CVE-2022-23823 es una vulnerabilidad potencial en algunos procesadores AMD que puede activarse mediante el escalado de frecuencia. Esto podría permitir que un atacante autenticado ejecute un ataque de sincronización para permitir potencialmente la divulgación de información..

De acuerdo con los investigadores, el número de procesadores afectados es bastante grande. Según el aviso de seguridad de Intel, Hertzbleed afecta a todos los procesadores Intel. “Confirmamos experimentalmente que varios procesadores Intel están afectados, incluyendo modelos de computadoras de escritorio y portátiles desde la 8.ª a la 11.ª generación de microarquitectura Core,” afirmó el equipo.

Varios de escritorio de AMD, Los procesadores móviles y de servidor se ven afectados. Los investigadores confirmaron a través de experimentos que los procesadores AMD Ryzen están afectados, incluyendo modelos de escritorio y portátiles de Zen 2 y zen 3 microarquitecturas.

"Primero, Hertzbleed muestra eso en las CPU x86 modernas, Los ataques de canal lateral de poder se pueden convertir en (incluso remoto!) Ataques de sincronización: eliminando la necesidad de cualquier interfaz de medición de potencia.. la causa es que, bajo ciertas circunstancias, los ajustes periódicos de frecuencia de la CPU dependen del consumo actual de energía de la CPU, y estos ajustes se traducen directamente en diferencias de tiempo de ejecución (como 1 hercios = 1 ciclo por segundo).

Segundo, Hertzbleed demuestra que, incluso cuando se implementa correctamente como tiempo constante, el código criptográfico aún puede filtrarse a través del análisis de tiempo remoto. El resultado es que las pautas actuales de la industria sobre cómo escribir código de tiempo constante (como el de Intel) son insuficientes para garantizar la ejecución en tiempo constante en los procesadores modernos,”Dijeron los investigadores.

Tenga en cuenta que el documento de Hertzbleed se presentará durante el 31.º Simposio de seguridad de USENIX. (Bostón, 10–12 agosto 2022). Afortunadamente, si usted está interesado en más detalles, tú puedes descargar la preimpresión.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo