A Hertzbleed sebezhetősége ellopja az AMD és Intel CPU-k adatait

click fraud protection

A kutatók most felvázoltak egy új sebezhetőséget, amely a processzorchipeket érinti – és ennek neve Hertzbleed. Ha kiberbiztonsági támadás végrehajtására használják, ez a biztonsági rés segíthet a támadónak titkos kriptográfiai kulcsok ellopásában.

Tartalom

  • Mi is pontosan az a Hertzbleed, és mit csinál?
  • Hogyan biztosítható, hogy a Hertzbleed ne legyen hatással rád?

A sebezhetőség mértéke kissé megdöbbentő: a kutatók szerint a legtöbb Intel és AMD CPU-k hatással lehet. Kell-e aggódnunk Hertzbleed miatt?

Hertzbleed sebezhetőség logója kék-fehér alapon.
Hertzbleed

Az új sebezhetőséget először az Intel kutatóiból álló csapat fedezte fel és írta le belső vizsgálatai során. Később az UIUC, az UW és az UT Austin független kutatói is megkeresték az Intelt hasonló megállapításokkal. Megállapításaik szerint a Hertzbleed hatással lehet a legtöbb CPU-ra. A két processzoróriás, az Intel és az AMD egyaránt elismerte a sebezhetőséget, az Intel pedig megerősítette, hogy az minden CPU-iról.

Ajánlott videók

Az Intel kiadott egy biztonsági tanácsadás amely útmutatást ad a kriptográfiai fejlesztőknek, hogyan erősíthetik meg szoftvereiket és könyvtáraikat a Hertzbleed ellen. Eddig az AMD nem adott ki hasonlót.

Mi is pontosan az a Hertzbleed, és mit csinál?

A Hertzbleed egy chip-sebezhetőség, amely oldalcsatornás támadásokat tesz lehetővé. Ezek a támadások aztán felhasználhatók adatok ellopására a számítógépről. Ez a processzor teljesítmény- és boost-mechanizmusainak nyomon követésével, valamint a kriptográfiai munkaterhelés, például a kriptográfiai kulcsok teljesítmény-aláírásának megfigyelésével történik. A „kriptográfiai kulcsok” kifejezés egy fájlban biztonságosan tárolt információra utal, amely csak kriptográfiai algoritmussal kódolható és dekódolható.

Röviden, a Hertzbleed képes biztonságos adatok ellopására, amelyek általában titkosítva maradnak. A CPU által generált teljesítményinformációk megfigyelésével a támadó ezeket az információkat időzítési adatokká alakíthatja, ami megnyitja előtte az ajtót a titkosítási kulcsok ellopására. Ami talán még aggasztóbb, hogy a Hertzbleedhez nincs szükség fizikai hozzáférésre – távolról is kihasználható.

Valószínű, hogy más gyártók modern processzorai is ki vannak téve ennek a sérülékenységnek, mivel a vázolt a kutatók szerint a Hertzbleed nyomon követi a dinamikus feszültség-frekvencia-skálázás (DVFS) mögötti teljesítmény-algoritmusokat. technika. A legtöbb modern processzorban a DVFS-t használják, így valószínűleg más gyártók, például az ARM is érintettek. Bár a kutatócsoport értesítette őket a Hertzbleedről, még nem erősítették meg, hogy chipjeik szabadon vannak-e.

A fentiek összesítése minden bizonnyal aggasztó képet fest, mert a Hertzbleed ilyen nagy számú felhasználót érint, és egyelőre nincs gyors megoldás, amely megvédhetné tőle. Az Intel azonban azért van itt, hogy megnyugtassa az elméjét ezen a fiókon – nagyon valószínűtlen, hogy Ön a Hertzbleed áldozata lesz, bár valószínűleg ki van téve ennek.

Az Intel szerint egy kriptográfiai kulcs ellopása több órától több napig tart. Ha valaki mégis ki akarná próbálni, lehet, hogy nem is tudná, mert ehhez haladó kell nagy felbontású teljesítményfigyelő képességek, amelyeket nehéz laboratóriumon kívül reprodukálni környezet. A legtöbb hacker nem foglalkozna a Hertzbleeddel, amikor rengeteg más sebezhetőséget fedeznek fel ilyen gyakran.

Hogyan biztosítható, hogy a Hertzbleed ne legyen hatással rád?

A Hertzbleed sebezhetőség csökkentésére szolgáló módszerek diagramon láthatók.
Intel

Ahogy fentebb említettük, valószínűleg még anélkül is biztonságban van, hogy bármit is tenne. Ha a Hertzbleedet kihasználják, nem valószínű, hogy ez a rendszeres felhasználókat érinti. Ha azonban rendkívül biztonságosan szeretné játszani, néhány lépést megtehet – de ezek komoly teljesítményáron vannak.

Az Intel számos dolgot részletezett enyhítő módszerek Hertzbleed ellen használni. Úgy tűnik, hogy a cég nem tervez semmilyen firmware-frissítést, és ugyanez mondható el az AMD-ről sem. Az Intel irányelvei szerint kétféle módon lehet teljes mértékben védeni a Hertzbleed ellen, és az egyiket rendkívül egyszerű megtenni – csak meg kell tiltsa le a Turbo Boost az Intel processzorokon és a Precision Boost az AMD CPU-kon. Ehhez mindkét esetben a BIOS-ba kell lépni, és le kell tiltani boost mód. Sajnos ez nagyon rossz a processzor teljesítményére nézve.

Az Intel által felsorolt ​​többi módszer vagy csak részleges védelmet eredményez, vagy a rendszeres felhasználók számára nagyon nehéz, ha nem lehetetlen alkalmazni. Ha nem akarja ehhez módosítani a BIOS-t, és feláldozni a CPU teljesítményét, akkor valószínűleg nem kell. Tartsa azonban nyitva a szemét, és maradjon éles – a kiberbiztonsági támadások folyamatosan történnek, ezért mindig jó, ha fokozottan vigyázol. Ha jártas vagy, nézd meg a teljes papírt Hertzbleed, akit először észlelt Tom's Hardware.

Szerkesztői ajánlások

  • Ez a két CPU az egyetlen, amellyel 2023-ban törődnie kell
  • Az AMD végre legyőzheti az Intelt a leggyorsabb mobiljáték-processzorért
  • Megérkeztek az első AMD Ryzen 7000 CPU-k, de nem olyanok, mint amire számítasz
  • Az AMD óriási csapást mérhet az Intelre az új 3D V-Cache CPU-kkal
  • Kiszivárgott az Intel Raptor Lake megjelenési dátuma, és ez jó hír az AMD számára

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.