Уязвимость на процессорах Intel и AMD позволяет добраться до криптоключей

Уязвимость на процессорах Intel и AMD позволяет добраться до криптоключей

 

Содержание статьи:

  • Атака Hertzleed
  • Как защититься

Исследователи обнаружили уязвимость в центральных процессорах Intel и AMD, через которую злоумышленники могут добраться до криптографических ключей

Ученые из Университета Техасского университета в Остине, Иллинойсского университета в Урбана-Шампейн и Вашингтонского университета утверждают, что злоумышленники могут использовать уязвимость под названием «Hertzleed», чтобы получить доступ к закрытым ключам в криптографических библиотеках.

Проблема обнаружена на чипах Intel для настольных компьютеров и ноутбуков с 8 по 11 поколение на базе микроархитектуры Core, а также на чипах AMD Ryzen на базе архитектуры Zen 2 и Zen 3. Об уязвимости сообщило компьютерное отделение Tom ’s Hardware.

В начале года в Intel представили собственный процессор для майнинга криптовалют.

Hertzbleed — это новый тип атаки по сторонним каналам, основанный на особенностях динамического управления частотой (отсюда и название: Hertz (Герц) и bleed (удаление данных)). Вот, что говорится в исследовании:

«В худшем случае эти атаки позволяют получить доступ к криптографическим ключам на удаленных серверах, анализируя время вычислений в криптографических библиотеках. Раньше подобные библиотеки считались защищенными от взломов».

Атака Hertzbleed анализирует динамическую частоту при различной рабочей нагрузке и взламывает шифр путем подбора и манипуляций с зашифрованным текстом.

Динамическое масштабирование частоты и напряжения (DVFS) — это функция, которая позволяет сократить потребление электроэнергии. Однако злоумышленники могут вычислить разницу в энергопотреблении, анализируя время отклика сервера на определенные запросы.

«Hertzbleed — реальная и практически возможная угроза безопасности», — отметили исследователи.

 

В 2020 году редакция BeInCrypto сообщала об уязвимости в расширении SGX на процессорах Intel, которое также ведет к атакам по сторонним каналам и взлому зашифрованных ключей.

Читайте также: В AMD спроектировали бюджетную видеокарту специально не для майнеров

Intel и AMD в настоящее время не планируют развертывать какие-либо патчи прошивки для защиты от Hertzleed, однако есть меры, которые пользователи могут предпринять самостоятельно.

Производители чипов советуют отключить динамическое управление частотой, чтобы обезопасить себя от Hertzbleed. На процессорах Intel она называется Turbo Boost, а на AMD — Turbo Core или Precision Boost. В компаниях уверены, что эта мера не отразится на производительности процессора.

По словам старшего директора по связям с общественностью и реагированию на инциденты Джерри Брайанта, эта атака не имеет практического применения за пределами лаборатории, поскольку на кражу ключей уйдут час или даже дни. Он также добавил, что «криптографические решения, которые защищены от атак, основанных на анализе мощности по сторонним каналам, не подвержены этой уязвимости».

Источник

Тинькофф DRIVE [credit_cards][sale]

Добавить комментарий

Ваш адрес email не будет опубликован.