Casa > cibernético Notícias > Hertzbleed: Ataques de canal lateral de frequência afetam todos os processadores Intel (CVE-2022-24436)
CYBER NEWS

Hertzbleed: Ataques de canal lateral de frequência afetam todos os processadores Intel (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 e CVE-2022-23823

Hertzbleed é uma nova família de ataques de canal lateral associados a canais laterais de frequência que podem permitir a divulgação de informações. A questão foi descoberta e detalhada por um grupo de pesquisadores da Universidade do Texas, universidade de Washington, e Universidade de Illinois Urbana-Champaign.




Mais especificamente, os invasores podem roubar chaves criptográficas observando variações na frequência da CPU habilitadas pela tensão dinâmica e escala de frequência, brevemente conhecido como DVFS. A vulnerabilidade afeta os modernos processadores Intel e AMD x86.

Hertzbleed: CVE-2022-24436 e CVE-2022-23823

O CVE-2022-24436 em processadores Intel foi descrito como um comportamento observável na limitação do gerenciamento de energia para alguns processadores Intel.(R) Processadores que podem permitir que um usuário autenticado habilite potencialmente a divulgação de informações via acesso à rede.

CVE-2022-23823 é uma vulnerabilidade potencial em alguns processadores AMD que pode ser acionada usando escala de frequência. Isso pode permitir que um invasor autenticado execute um ataque de tempo para permitir a divulgação de informações.

De acordo com os pesquisadores, o número de processadores afetados é bastante grande. De acordo com o conselho de segurança da Intel, Hertzbleed afeta todos os processadores Intel. “Confirmamos experimentalmente que vários processadores Intel são afetados, incluindo modelos de desktop e laptop da microarquitetura Core da 8ª à 11ª geração,” afirmou a equipe.

Vários desktops da AMD, processadores móveis e de servidor são afetados. Os pesquisadores confirmaram por meio de experimentos que os processadores AMD Ryzen são afetados, incluindo modelos de desktop e laptop do Zen 2 e Zen 3 microarquiteturas.

"Primeiro, Hertzbleed mostra que em CPUs x86 modernas, ataques de canal lateral de energia podem ser transformados em (mesmo remoto!) ataques de temporização - eliminando a necessidade de qualquer interface de medição de energia. A causa é que, Sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo de energia atual da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (Como 1 hertz = 1 ciclo por segundo).

Segundo, Hertzbleed mostra que, mesmo quando implementado corretamente como tempo constante, o código criptográfico ainda pode vazar por meio de análise de temporização remota. O resultado é que as diretrizes atuais da indústria sobre como escrever código de tempo constante (como o da Intel) são insuficientes para garantir a execução em tempo constante em processadores modernos,”Disseram os pesquisadores.

Observe que o documento Hertzbleed será apresentado durante o 31º Simpósio de Segurança USENIX (Boston, 10–12 de agosto 2022). Felizmente, se você estiver interessado em mais detalhes, você pode baixar a pré-impressão.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo