Huis > Cyber ​​Nieuws > Hertzbleed: Frequentie-zijkanaalaanvallen zijn van invloed op alle Intel-processors (CVE-2022-24436)
CYBER NEWS

Hertzbleed: Frequentie-zijkanaalaanvallen zijn van invloed op alle Intel-processors (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 en CVE-2022-23823

Hertzbleed is een nieuwe familie van nevenkanaalaanvallen geassocieerd met frequentiezijkanalen die het vrijgeven van informatie mogelijk maken. Het probleem werd ontdekt en gedetailleerd door een groep onderzoekers van de Universiteit van Texas, universiteit van Washington, en Universiteit van Illinois Urbana-Champaign.




Specifieker, aanvallers kunnen cryptografische sleutels stelen door variaties in CPU-frequentie te observeren, mogelijk gemaakt door dynamische spannings- en frequentieschaling, kort bekend als DVFS. De kwetsbaarheid treft moderne Intel- en AMD x86-processors.

Hertzbleed: CVE-2022-24436 en CVE-2022-23823

CVE-2022-24436 in Intel-processors is beschreven als een waarneembaar gedrag in energiebeheerbeperking voor sommige Intel(R) Processors die een geverifieerde gebruiker mogelijk in staat stellen om informatie vrij te geven via netwerktoegang.

CVE-2022-23823 is een potentiële kwetsbaarheid in sommige AMD-processors die kan worden geactiveerd door frequentieschaling te gebruiken. Dit zou een geverifieerde aanvaller in staat kunnen stellen een timing-aanval uit te voeren om mogelijk openbaarmaking van informatie mogelijk te maken.

Volgens de onderzoekers, het aantal getroffen processors is vrij groot. Volgens Intel's beveiligingsadvies, Hertzbleed is van invloed op alle Intel-processors. "We hebben experimenteel bevestigd dat verschillende Intel-processors zijn getroffen, inclusief desktop- en laptopmodellen van de 8e tot de 11e generatie Core-microarchitectuur,” verklaarde het team.

Verschillende van AMD's desktop, mobiele en serverprocessors worden beïnvloed. De onderzoekers bevestigden via experimenten dat AMD Ryzen-processors worden beïnvloed, inclusief desktop- en laptopmodellen van de Zen 2 en Zen 3 microarchitecturen.

"Eerst, Hertzbleed laat dat zien op moderne x86 CPU's, power side-channel aanvallen kunnen worden omgezet in (zelfs op afstand!) timing-aanvallen - waardoor er geen interface voor vermogensmeting nodig is. De oorzaak is dat, onder bepaalde omstandigheden, periodieke CPU-frequentieaanpassingen zijn afhankelijk van het huidige CPU-stroomverbruik, en deze aanpassingen vertalen zich direct in verschillen in uitvoeringstijd (als 1 hertz = 1 cyclus per seconde).

Tweede, Hertzbleed laat zien dat, zelfs wanneer correct geïmplementeerd als constante tijd, cryptografische code kan nog steeds lekken via externe timinganalyse. Het resultaat is dat de huidige industrierichtlijnen voor het schrijven van constante-tijdcode (zoals die van Intel) zijn onvoldoende om een constante uitvoering op moderne processors te garanderen,”Aldus de onderzoekers.

Merk op dat de Hertzbleed-paper zal worden gepresenteerd tijdens het 31e USENIX Security Symposium (Boston, 10–12 augustus 2022). Gelukkig, als u geïnteresseerd bent in meer details, je kan downloaden de voordruk.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens