Accueil > Nouvelles Cyber > Hertzbleed: Les attaques par canal latéral de fréquence affectent tous les processeurs Intel (CVE-2022-24436)
CYBER NOUVELLES

Hertzbleed: Les attaques par canal latéral de fréquence affectent tous les processeurs Intel (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 et CVE-2022-23823

Hertzbleed est une nouvelle famille de les attaques à canal latéral associé à des canaux latéraux de fréquence qui peuvent permettre la divulgation d'informations. Le problème a été découvert et détaillé par un groupe de chercheurs de l'Université du Texas, Université de Washington, et Université de l'Illinois Urbana-Champaign.




Plus précisement, les attaquants pourraient être en mesure de voler des clés cryptographiques en observant les variations de la fréquence du processeur activées par la mise à l'échelle dynamique de la tension et de la fréquence, brièvement connu sous le nom de DVFS. La vulnérabilité affecte les processeurs Intel et AMD x86 modernes.

Hertzbleed: CVE-2022-24436 et CVE-2022-23823

CVE-2022-24436 dans les processeurs Intel a été décrit comme un comportement observable dans la limitation de la gestion de l'alimentation pour certains Intel(R) Processeurs qui peuvent permettre à un utilisateur authentifié d'autoriser potentiellement la divulgation d'informations via l'accès au réseau.

CVE-2022-23823 est une vulnérabilité potentielle dans certains processeurs AMD qui peut être déclenchée en utilisant la mise à l'échelle de la fréquence. Cela pourrait permettre à un attaquant authentifié d'exécuter une attaque temporelle pour potentiellement permettre la divulgation d'informations.

Selon les chercheurs, le nombre de processeurs concernés est assez important. Selon l'avis de sécurité d'Intel, Hertzbleed affecte tous les processeurs Intel. "Nous avons confirmé expérimentalement que plusieurs processeurs Intel sont concernés, y compris les modèles d'ordinateurs de bureau et d'ordinateurs portables de la 8e à la 11e génération de microarchitecture Core," a déclaré l'équipe.

Plusieurs ordinateurs de bureau d'AMD, les processeurs mobiles et serveurs sont affectés. Les chercheurs ont confirmé via des expériences que les processeurs AMD Ryzen sont affectés, y compris les modèles de bureau et d'ordinateur portable du Zen 2 et zen 3 microarchitectures.

"Première, Hertzbleed montre que sur les processeurs x86 modernes, les attaques par canal latéral de puissance peuvent être transformées en (même à distance!) attaques temporelles - supprimant le besoin d'une interface de mesure de puissance. La cause est que, dans certaines circonstances, les ajustements périodiques de la fréquence du processeur dépendent de la consommation actuelle du processeur, et ces ajustements se traduisent directement par des différences de temps d'exécution (comme 1 hertz = 1 cycle par seconde).

Deuxième, Hertzbleed montre que, même lorsqu'il est correctement implémenté en tant que temps constant, le code cryptographique peut encore fuir via une analyse temporelle à distance. Le résultat est que les directives actuelles de l'industrie sur la façon d'écrire du code à temps constant (comme celui d'Intel) sont insuffisants pour garantir une exécution à temps constant sur les processeurs modernes,» Les chercheurs.

A noter que l'article Hertzbleed sera présenté lors du 31ème USENIX Security Symposium (Boston, 10–12 août 2022). Heureusement, si vous êtes intéressé par plus de détails, vous pouvez télécharger la préimpression.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord