Tutkijat hahmottelivat juuri uuden haavoittuvuuden, joka vaikuttaa prosessorisiruihin - ja sitä kutsutaan nimellä Hertzbleed. Jos tätä haavoittuvuutta käytetään kyberturvallisuushyökkäykseen, se voi auttaa hyökkääjää varastamaan salaisia salausavaimia.
Sisällys
- Mikä Hertzbleed tarkalleen on ja mitä se tekee?
- Kuinka varmistaa, että Hertzbleed ei vaikuta sinuun?
Haavoittuvuuden laajuus on jokseenkin hätkähdyttävä: tutkijoiden mukaan useimmat Intel- ja AMD-suorittimet saattaa vaikuttaa. Pitäisikö meidän olla huolissaan Hertzbleedistä?
Intelin tutkijaryhmä havaitsi ja kuvaili ensimmäisenä uuden haavoittuvuuden osana sisäisiä tutkimuksiaan. Myöhemmin myös UIUC: n, UW: n ja UT Austinin riippumattomat tutkijat ottivat yhteyttä Inteliin vastaavien havaintojen kanssa. Heidän havaintojensa mukaan Hertzbleed saattaa vaikuttaa useimpiin prosessoreihin. Kaksi prosessorijättiläistä, Intel ja AMD, ovat molemmat tunnustaneet haavoittuvuuden, ja Intel on vahvistanut, että se vaikuttaa kaikki prosessoreistaan.
Suositellut videot
Intel on julkaissut a turvallisuusneuvonta joka tarjoaa ohjeita kryptografisten kehittäjien ohjelmistojen ja kirjastojen vahvistamiseen Hertzbleediä vastaan. Toistaiseksi AMD ei ole julkaissut mitään vastaavaa.
Mikä Hertzbleed tarkalleen on ja mitä se tekee?
Hertzbleed on siruhaavoittuvuus, joka mahdollistaa sivukanavahyökkäykset. Näitä hyökkäyksiä voidaan sitten käyttää tietojen varastamiseen tietokoneeltasi. Tämä tapahtuu seuraamalla prosessorin teho- ja tehostusmekanismeja ja tarkkailemalla salaustyökuorman tehoallekirjoitusta, kuten salausavaimia. Termi "salausavaimet" viittaa tietoon, joka on tallennettu turvallisesti tiedostoon ja joka voidaan koodata ja purkaa vain salausalgoritmin avulla.
Lyhyesti sanottuna Hertzbleed pystyy varastamaan suojattua dataa, joka yleensä pysyy salattuna. Tarkkailemalla suorittimen tuottamia tehotietoja hyökkääjä voi muuntaa nämä tiedot ajoitustiedoiksi, mikä avaa heille oven salausavaimien varastamiseen. Ehkä huolestuttavampaa on, että Hertzbleed ei vaadi fyysistä pääsyä - sitä voidaan hyödyntää etänä.
On melko todennäköistä, että myös muiden valmistajien nykyaikaiset prosessorit ovat alttiina tälle haavoittuvuudelle, koska kuten on kuvattu tutkijoiden mukaan Hertzbleed seuraa tehoalgoritmeja Dynamic Voltage Frequency Scaling (DVFS) -järjestelmän takana. tekniikka. DVFS: ää käytetään useimmissa nykyaikaisissa prosessoreissa, joten se vaikuttaa todennäköisesti muihin valmistajiin, kuten ARM. Vaikka tutkimusryhmä ilmoitti heille Hertzbleedistä, he eivät ole vielä vahvistaneet, ovatko heidän sirunsa paljastuneet.
Kaiken edellä mainitun yhdistäminen antaa varmasti huolestuttavan kuvan, koska Hertzbleed vaikuttaa niin suureen määrään käyttäjiä, ja toistaiseksi ei ole olemassa nopeaa ratkaisua, joka voisi olla turvassa siltä. Intel on kuitenkin täällä rauhoittamaan mieltäsi tämän tilin suhteen – on erittäin epätodennäköistä, että joudut Hertzbleedin uhriksi, vaikka olet todennäköisesti alttiina sille.
Intelin mukaan salausavaimen varastaminen kestää useista tunteista useisiin päiviin. Jos joku silti haluaisi kokeilla, ei ehkä edes pystyisi, koska se vaatii edistyneitä korkean resoluution tehonvalvontaominaisuudet, joita on vaikea jäljitellä laboratorion ulkopuolella ympäristöön. Useimmat hakkerit eivät välitä Hertzbleedistä, kun monia muita haavoittuvuuksia löydetään niin usein.
Kuinka varmistaa, että Hertzbleed ei vaikuta sinuun?
Kuten edellä mainittiin, olet todennäköisesti turvassa, vaikka et tekisi mitään erityistä. Jos Hertzbleediä hyödynnetään, on epätodennäköistä, että se vaikuttaa tavallisiin käyttäjiin. Kuitenkin, jos haluat pelata sitä erityisen turvallisesti, voit tehdä pari vaihetta – mutta niiden suorituskyky on kova hinta.
Intel on esittänyt useita lieventämismenetelmiä käytettäväksi Hertzbleediä vastaan. Yritys ei näytä suunnittelevan laiteohjelmistopäivitysten käyttöönottoa, ja samaa voidaan sanoa AMD: stä. Intelin ohjeiden mukaan on olemassa kaksi tapaa olla täysin suojattu Hertzbleediltä, ja toinen niistä on erittäin helppo tehdä – sinun tarvitsee vain poista Turbo Boost käytöstä Intel-suorittimissa ja Precision Boost AMD-suorittimissa. Molemmissa tapauksissa tämä vaatii matkan BIOSiin ja poistamisen käytöstä tehostustila. Valitettavasti tämä on todella huono prosessorisi suorituskyvylle.
Muut Intelin mainitsemat menetelmät johtavat joko vain osittaiseen suojaukseen tai ovat tavallisten käyttäjien erittäin vaikeita, ellei mahdotonta, soveltaa. Jos et halua säätää BIOSia tätä varten ja uhrata suorittimen suorituskykyä, sinun ei todennäköisesti tarvitse tehdä sitä. Pidä kuitenkin silmäsi auki ja pysy terävänä - kyberturvallisuushyökkäyksiä tapahtuu jatkuvasti, joten on aina hyvä olla erityisen varovainen. Jos olet tekniikkataito, tutustu koko paperiin Hertzbleed, jonka huomasi ensimmäisenä Tomin laitteisto.
Toimittajien suositukset
- Nämä kaksi prosessoria ovat ainoita, joista sinun pitäisi välittää vuonna 2023
- AMD saattaa vihdoin voittaa Intelin nopeimman mobiilipelisuorittimen suhteen
- Ensimmäiset AMD Ryzen 7000 -suorittimet ovat täällä, mutta ne eivät ole sitä mitä odotat
- AMD saattaa antaa valtavan iskun Intelille uusilla 3D V-Cache -suorittimilla
- Intel Raptor Laken julkaisupäivä on vuotanut, ja se on hyvä uutinen AMD: lle
Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.