I ricercatori hanno appena delineato una nuova vulnerabilità che colpisce i chip del processore e si chiama Hertzbleed. Se utilizzata per condurre un attacco alla sicurezza informatica, questa vulnerabilità può aiutare l’aggressore a rubare chiavi crittografiche segrete.
Contenuti
- Cos'è esattamente l'Hertzbleed e cosa fa?
- Come assicurarti che Hertzbleed non ti influenzi?
La portata della vulnerabilità è alquanto sconcertante: secondo i ricercatori, la maggior parte CPU Intel e AMD potrebbe essere influenzato. Dovremmo preoccuparci per Hertzbleed?
La nuova vulnerabilità è stata scoperta e descritta per la prima volta da un team di ricercatori di Intel nell'ambito delle sue indagini interne. Successivamente, anche ricercatori indipendenti di UIUC, UW e UT Austin hanno contattato Intel con risultati simili. Secondo i loro risultati, l'Hertzbleed potrebbe colpire la maggior parte delle CPU. I due giganti dei processori, Intel e AMD, hanno entrambi riconosciuto la vulnerabilità, con Intel che conferma che interessa Tutto delle sue CPU.
Video consigliati
Intel ha rilasciato un consulenza sulla sicurezza che fornisce indicazioni agli sviluppatori di crittografia su come rafforzare il loro software e le librerie contro Hertzbleed. Finora, AMD non ha rilasciato nulla di simile.
Cos'è esattamente l'Hertzbleed e cosa fa?
Hertzbleed è una vulnerabilità del chip che consente attacchi dal canale laterale. Questi attacchi possono quindi essere utilizzati per rubare dati dal tuo computer. Ciò avviene monitorando la potenza del processore e i meccanismi di potenziamento e osservando la firma di potenza di un carico di lavoro crittografico, come le chiavi crittografiche. Il termine “chiavi crittografiche” si riferisce a un’informazione, archiviata in modo sicuro in un file, che può essere codificata e decodificata solo tramite un algoritmo crittografico.
In breve, Hertzbleed è in grado di rubare dati sicuri che normalmente rimangono crittografati. Osservando le informazioni sulla potenza generate dalla CPU, l'aggressore può convertire tali informazioni in dati temporali, che gli aprono la porta per rubare le chiavi crittografiche. Ciò che forse è più preoccupante è che Hertzbleed non richiede accesso fisico: può essere sfruttato da remoto.
È molto probabile che anche i processori moderni di altri fornitori siano esposti a questa vulnerabilità, come sottolineato dai ricercatori, Hertzbleed tiene traccia degli algoritmi di potenza dietro il Dynamic Voltage Frequency Scaling (DVFS) tecnica. DVFS è utilizzato nella maggior parte dei processori moderni e quindi è probabile che altri produttori come ARM siano interessati. Sebbene il gruppo di ricerca li abbia informati dell'Hertzbleed, devono ancora confermare se i loro chip siano stati esposti.
Mettendo insieme tutto quanto sopra dipinge sicuramente un quadro preoccupante, perché l’Hertzbleed colpisce un numero così elevato di utenti e finora non esiste una soluzione rapida per esserne al sicuro. Tuttavia, Intel è qui per tranquillizzarti su questo argomento: è altamente improbabile che tu sia vittima di Hertzbleed, anche se probabilmente ne sei esposto.
Secondo Intel, sono necessarie da alcune ore a diversi giorni per rubare una chiave crittografica. Se qualcuno volesse ancora provare, potrebbe non essere nemmeno in grado di farlo, perché richiede un livello avanzato funzionalità di monitoraggio della potenza ad alta risoluzione difficili da replicare al di fuori di un laboratorio ambiente. La maggior parte degli hacker non si preoccuperebbe di Hertzbleed quando vengono scoperte così frequentemente molte altre vulnerabilità.
Come assicurarti che Hertzbleed non ti influenzi?
Come accennato in precedenza, probabilmente sei sicuro anche senza fare nulla in particolare. Se Hertzbleed viene sfruttato, è improbabile che gli utenti regolari ne risentano. Tuttavia, se vuoi andare sul sicuro, ci sono un paio di passaggi che puoi eseguire, ma hanno un prezzo molto alto in termini di prestazioni.
Intel ne ha dettagliati alcuni metodi di mitigazione da usare contro l'Hertzbleed. La società non sembra avere intenzione di distribuire alcun aggiornamento del firmware e lo stesso si può dire di AMD. Secondo le linee guida di Intel, esistono due modi per essere completamente protetti dall'Hertzbleed e uno di questi è semplicissimo da eseguire: devi solo farlo disabilita Turbo Boost sui processori Intel e Precision Boost sulle CPU AMD. In entrambi i casi, ciò richiederà un accesso al BIOS e la disabilitazione modalità potenziamento. Sfortunatamente, questo è davvero negativo per le prestazioni del tuo processore.
Gli altri metodi elencati da Intel daranno come risultato solo una protezione parziale o saranno molto difficili, se non impossibili, da applicare per gli utenti regolari. Se non vuoi modificare il BIOS per questo e sacrificare le prestazioni della tua CPU, molto probabilmente non è necessario. Tuttavia, tieni gli occhi aperti e resta attento: gli attacchi alla sicurezza informatica si verificano continuamente, quindi è sempre bene prestare particolare attenzione. Se sei esperto di tecnologia, consulta il documento completo su Hertzsanguina, notato per la prima volta da L'hardware di Tom.
Raccomandazioni degli editori
- Queste due CPU sono le uniche di cui dovresti preoccuparti nel 2023
- AMD potrebbe finalmente battere Intel per la CPU gaming mobile più veloce
- Le prime CPU AMD Ryzen 7000 sono qui, ma non sono quello che ti aspetti
- AMD potrebbe assestare un duro colpo a Intel con le nuove CPU 3D V-Cache
- La data di rilascio di Intel Raptor Lake è trapelata ed è una buona notizia per AMD
Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.