Casa > cibernético Notícias > Hertzbleed: Ataques de canal lateral de frequência afetam todos os processadores Intel (CVE-2022-24436)
CYBER NEWS

Hertzbleed: Ataques de canal lateral de frequência afetam todos os processadores Intel (CVE-2022-24436)

Hertzbleed: CVE-2022-24436 e CVE-2022-23823

Hertzbleed é uma nova família de ataques de canal lateral associados a canais laterais de frequência que podem permitir a divulgação de informações. A questão foi descoberta e detalhada por um grupo de pesquisadores da Universidade do Texas, universidade de Washington, e Universidade de Illinois Urbana-Champaign.




Mais especificamente, os invasores podem roubar chaves criptográficas observando variações na frequência da CPU habilitadas pela tensão dinâmica e escala de frequência, brevemente conhecido como DVFS. A vulnerabilidade afeta os modernos processadores Intel e AMD x86.

Hertzbleed: CVE-2022-24436 e CVE-2022-23823

O CVE-2022-24436 em processadores Intel foi descrito como um comportamento observável na limitação do gerenciamento de energia para alguns processadores Intel.(R) Processadores que podem permitir que um usuário autenticado habilite potencialmente a divulgação de informações via acesso à rede.

CVE-2022-23823 é uma vulnerabilidade potencial em alguns processadores AMD que pode ser acionada usando escala de frequência. Isso pode permitir que um invasor autenticado execute um ataque de tempo para permitir a divulgação de informações.

De acordo com os pesquisadores, o número de processadores afetados é bastante grande. De acordo com o conselho de segurança da Intel, Hertzbleed afeta todos os processadores Intel. “Confirmamos experimentalmente que vários processadores Intel são afetados, incluindo modelos de desktop e laptop da microarquitetura Core da 8ª à 11ª geração,” afirmou a equipe.

Vários desktops da AMD, processadores móveis e de servidor são afetados. Os pesquisadores confirmaram por meio de experimentos que os processadores AMD Ryzen são afetados, incluindo modelos de desktop e laptop do Zen 2 e Zen 3 microarquiteturas.

"Primeiro, Hertzbleed mostra que em CPUs x86 modernas, ataques de canal lateral de energia podem ser transformados em (mesmo remoto!) ataques de temporização - eliminando a necessidade de qualquer interface de medição de energia. A causa é que, Sob certas circunstâncias, os ajustes periódicos de frequência da CPU dependem do consumo de energia atual da CPU, e esses ajustes se traduzem diretamente em diferenças de tempo de execução (Como 1 hertz = 1 ciclo por segundo).

Segundo, Hertzbleed mostra que, mesmo quando implementado corretamente como tempo constante, o código criptográfico ainda pode vazar por meio de análise de temporização remota. O resultado é que as diretrizes atuais da indústria sobre como escrever código de tempo constante (como o da Intel) são insuficientes para garantir a execução em tempo constante em processadores modernos,”Disseram os pesquisadores.

Observe que o documento Hertzbleed será apresentado durante o 31º Simpósio de Segurança USENIX (Boston, 10–12 de agosto 2022). Felizmente, se você estiver interessado em mais detalhes, você pode baixar a pré-impressão.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...