Prosessorene til Intel, AMD og andre selskaper inneholder en nylig oppdaget sikkerhetssårbarhet
ΜPå denne måten kan ondsinnede brukere utnyttes til å få tak i kryptografiske nøkler og andre hemmelige data som overføres gjennom materialet, sa forskere tirsdag.
Maskinvareprodusenter har lenge visst at hackere kan trekke ut hemmelige kryptografiske data fra en brikke ved å måle strømmen den bruker når de behandler disse verdiene. Heldigvis er verktøyene for å utnytte angrep fra mikroprosessorkraftanalyse begrenset fordi trusselfaktoren har få levedyktige måter å fjernmåle strømforbruket ved behandling av krypterte data. Nå har et team av forskere funnet en måte å gjøre kraftanalyseangrep til en annen kategori av sidekanalutnyttelse som er mye mindre krevende.
Teamet fant ut at dynamisk spennings- og frekvensskalering (DVFS) - en strøm- og varmestyringsfunksjon lagt til hver moderne CPU - lar inntrengere beregne endringer i strømforbruk ved å nøye overvåke tiden det tar for en server å svare på spesifikke spørsmål. Discovery reduserer tiden som kreves betydelig.
Ved å forstå hvordan DVFS fungerer, blir laterale kraftkanalangrep mye enklere angrep som kan gjøres eksternt. Forskerne kalte angrepet deres Hertzbleed fordi det bruker DVFS-informasjon for å avsløre – eller stjele – data som forventes å forbli private.
Sårbarhet overvåkes som CVE-2022-24436 for chips Intel og CVE-2022-23823 for prosessorer AMD. Forskere har allerede vist hvordan utnyttelsesteknikken de utviklet kan brukes til å trekke ut en krypteringsnøkkel fra en server som kjører SIKE, en kryptografisk algoritme som brukes til å lage en hemmelig nøkkel mellom to parter gjennom en ellers usikker kanal.
Ikke glem å følge den Xiaomi-miui.gr på Google Nyheter å bli informert umiddelbart om alle våre nye artikler! Hvis du bruker RSS-leser, kan du også legge til siden vår på listen din ved å følge denne lenken >> https://news.xiaomi-miui.gr/feed/gn
Følg oss på Telegram slik at du er den første til å lære alle våre nyheter!