Изследователите току-що очертаха нова уязвимост, която засяга процесорните чипове - и тя се нарича Hertzbleed. Ако се използва за извършване на атака срещу киберсигурността, тази уязвимост може да помогне на атакуващия да открадне секретни криптографски ключове.
Съдържание
- Какво всъщност представлява Hertzbleed и какво прави?
- Как да сте сигурни, че Hertzbleed няма да ви засегне?
Мащабът на уязвимостта е донякъде зашеметяващ: според изследователите повечето Процесори Intel и AMD може да бъде засегнато. Трябва ли да се тревожим за Hertzbleed?
Новата уязвимост беше открита и описана за първи път от екип изследователи от Intel като част от вътрешните му разследвания. По-късно независими изследователи от UIUC, UW и UT Austin също се свързаха с Intel с подобни открития. Според техните открития Hertzbleed може да засегне повечето процесори. Двата процесорни гиганта, Intel и AMD, признаха уязвимостта, като Intel потвърди, че тя засяга всичко на своите процесори.
Препоръчани видеоклипове
Intel издаде a
съвети за сигурност който предоставя насоки на криптографските разработчици как да подсилят своя софтуер и библиотеки срещу Hertzbleed. Досега AMD не е пуснала нищо подобно.Какво всъщност представлява Hertzbleed и какво прави?
Hertzbleed е уязвимост на чип, която позволява атаки от страничен канал. След това тези атаки могат да бъдат използвани за кражба на данни от вашия компютър. Това се прави чрез проследяване на мощността и механизмите за усилване на процесора и наблюдение на сигнатурата на мощността на криптографско работно натоварване, като например криптографски ключове. Терминът „криптографски ключове“ се отнася до част от информацията, сигурно съхранена във файл, която може да бъде кодирана и декодирана само чрез криптографски алгоритъм.
Накратко, Hertzbleed е в състояние да открадне защитени данни, които обикновено остават криптирани. Чрез наблюдение на информацията за мощността, генерирана от вашия процесор, нападателят може да преобразува тази информация в данни за времето, което отваря вратата за кражба на крипто ключове. Това, което може би е по-притеснително, е, че Hertzbleed не изисква физически достъп - може да се използва дистанционно.
Много е вероятно съвременните процесори от други доставчици също да са изложени на тази уязвимост, защото както е посочено от изследователите, Hertzbleed проследява мощностните алгоритми зад Dynamic Voltage Frequency Scaling (DVFS) техника. DVFS се използва в повечето съвременни процесори и по този начин вероятно ще бъдат засегнати други производители като ARM. Въпреки че изследователският екип ги уведоми за Hertzbleed, те все още не потвърждават дали техните чипове са изложени.
Обединяването на всичко по-горе със сигурност рисува тревожна картина, тъй като Hertzbleed засяга толкова голям брой потребители и досега няма бързо решение, за да се предпазим от него. Въпреки това, Intel е тук, за да ви успокои по този въпрос - много малко вероятно е да станете жертва на Hertzbleed, въпреки че вероятно сте изложени на него.
Според Intel кражбата на криптографски ключ отнема между няколко часа и няколко дни. Ако някой все пак иска да опита, може дори да не успее, защото изисква напреднали възможности за мониторинг на мощността с висока разделителна способност, които са трудни за възпроизвеждане извън лаборатория заобикаляща среда. Повечето хакери не биха се занимавали с Hertzbleed, когато толкова често се откриват много други уязвимости.
Как да сте сигурни, че Hertzbleed няма да ви засегне?
Както бе споменато по-горе, вероятно сте защитени дори без да правите нищо конкретно. Ако Hertzbleed бъде експлоатиран, е малко вероятно обикновените потребители да бъдат засегнати. Въпреки това, ако искате да играете изключително безопасно, има няколко стъпки, които можете да предприемете - но те идват на сериозна цена за ефективност.
Intel подробно описа редица методи за смекчаване да се използва срещу Hertzbleed. Изглежда, че компанията не планира да инсталира актуализации на фърмуера и същото може да се каже за AMD. Според указанията на Intel съществуват два начина за пълна защита от Hertzbleed и единият от тях е супер лесен за изпълнение – просто трябва да деактивирайте Turbo Boost на процесори Intel и Precision Boost на процесори AMD. И в двата случая това ще изисква пътуване до BIOS и деактивиране режим на усилване. За съжаление, това е наистина лошо за производителността на вашия процесор.
Другите методи, изброени от Intel, или ще доведат само до частична защита, или са много трудни, ако не и невъзможни, за прилагане от обикновените потребители. Ако не искате да настройвате BIOS за това и да жертвате производителността на вашия процесор, най-вероятно не е нужно. Въпреки това, дръжте очите си отворени и бъдете внимателни - атаките срещу киберсигурността се случват през цялото време, така че винаги е добре да сте особено внимателни. Ако познавате технологиите, вижте цялата статия Херцблейд, за първи път забелязан от Хардуерът на Том.
Препоръки на редакторите
- Тези два процесора са единствените, за които трябва да се грижите през 2023 г
- AMD може най-накрая да победи Intel за най-бързия процесор за мобилни игри
- Първите процесори AMD Ryzen 7000 са тук, но не са това, което очаквате
- AMD може да нанесе огромен удар на Intel с нови 3D V-Cache процесори
- Датата на пускане на Intel Raptor Lake изтече и това е добра новина за AMD
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.