Ученые из Университета Техасского университета в Остине, Иллинойского университета в Урбана-Шампейн и Вашингтонского университета утверждают, что злоумышленники могут использовать уязвимость под названием «Hertzleed», чтобы получить доступ к закрытым ключам в криптографических библиотеках.
Проблема обнаружена на чипах Intel для настольных компьютеров и ноутбуков с 8 по 11 поколение на базе микроархитектуры Core, а также на чипах AMD Ryzen на базе архитектуры Zen 2 и Zen 3. Об уязвимости сообщило компьютерное отделение Tom ’s Hardware.
В начале года в Intel представили собственный процессор для майнинга криптовалют.
Содержание:
Атака Hertzleed
Hertzbleed — это новый тип атаки по сторонним каналам, основанный на особенностях динамического управления частотой (отсюда и название: Hertz (Герц) и bleed (удаление данных)). Вот, что говорится в исследовании:
«В худшем случае эти атаки позволяют получить доступ к криптографическим ключам на удаленных серверах, анализируя время вычислений в криптографических библиотеках. Раньше подобные библиотеки считались защищенными от взломов».
Атака Hertzbleed анализирует динамическую частоту при различной рабочей нагрузке и взламывает шифр путем подбора и манипуляций с зашифрованным текстом.
Динамическое масштабирование частоты и напряжения (DVFS) — это функция, которая позволяет сократить потребление электроэнергии. Однако злоумышленники могут вычислить разницу в энергопотреблении, анализируя время отклика сервера на определенные запросы.
«Hertzbleed — реальная и практически возможная угроза безопасности», — отметили исследователи.
Как защититься
Intel и AMD в настоящее время не планируют развертывать какие-либо патчи прошивки для защиты от Hertzleed, однако есть меры, которые пользователи могут предпринять самостоятельно.
Производители чипов советуют отключить динамическое управление частотой, чтобы обезопасить себя от Hertzbleed. На процессорах Intel она называется Turbo Boost, а на AMD — Turbo Core или Precision Boost. В компаниях уверены, что эта мера не отразится на производительности процессора.
По словам старшего директора по связям с общественностью и реагированию на инциденты Джерри Брайанта, эта атака не имеет практического применения за пределами лаборатории, поскольку на кражу ключей уйдут час или даже дни. Он также добавил, что «криптографические решения, которые защищены от атак, основанных на анализе мощности по сторонним каналам, не подвержены этой уязвимости».
Источник: bitnovosti.com