Hertzbleed-sårbarhet stjeler data fra AMD- og Intel-prosessorer

Forskere skisserte nettopp en ny sårbarhet som påvirker prosessorbrikker - og den heter Hertzbleed. Hvis det brukes til å utføre et cybersikkerhetsangrep, kan dette sikkerhetsproblemet hjelpe angriperen med å stjele hemmelige kryptografiske nøkler.

Innhold

  • Hva er egentlig Hertzbleed og hva gjør det?
  • Hvordan sikre at Hertzbleed ikke påvirker deg?

Omfanget av sårbarheten er noe svimlende: Ifølge forskerne er de fleste Intel og AMD CPUer kan bli påvirket. Bør vi være bekymret for Hertzbleed?

Hertzbleed sårbarhetslogo på blå og hvit bakgrunn.
Hertzbleed

Den nye sårbarheten ble først oppdaget og beskrevet av et team av forskere fra Intel som en del av deres interne undersøkelser. Senere kontaktet uavhengige forskere fra UIUC, UW og UT Austin også Intel med lignende funn. I følge funnene deres kan Hertzbleed påvirke de fleste CPUer. De to prosessorgigantene, Intel og AMD, har begge erkjent sårbarheten, og Intel bekrefter at den påvirker alle av sine CPUer.

Anbefalte videoer

Intel har utstedt en sikkerhetsrådgivning som gir veiledning til kryptografiske utviklere om hvordan de kan styrke programvaren og bibliotekene deres mot Hertzbleed. Så langt har ikke AMD gitt ut noe lignende.

Hva er egentlig Hertzbleed og hva gjør det?

Hertzbleed er en chip-sårbarhet som tillater sidekanalangrep. Disse angrepene kan deretter brukes til å stjele data fra datamaskinen din. Dette gjøres gjennom sporing av prosessorens kraft- og boost-mekanismer og observere kraftsignaturen til en kryptografisk arbeidsbelastning, for eksempel kryptografiske nøkler. Begrepet "kryptografiske nøkler" refererer til et stykke informasjon, sikkert lagret i en fil, som bare kan kodes og dekodes gjennom en kryptografisk algoritme.

Kort sagt, Hertzbleed er i stand til å stjele sikker data som normalt forblir kryptert. Ved å observere strøminformasjonen generert av CPU-en din, kan angriperen konvertere denne informasjonen til tidsdata, noe som åpner døren for dem til å stjele kryptonøkler. Det som kanskje er mer bekymringsfullt er at Hertzbleed ikke krever fysisk tilgang – den kan utnyttes eksternt.

Det er ganske sannsynlig at moderne prosessorer fra andre leverandører også er utsatt for denne sårbarheten, fordi som skissert av forskerne sporer Hertzbleed kraftalgoritmene bak Dynamic Voltage Frequency Scaling (DVFS) teknikk. DVFS brukes i de fleste moderne prosessorer, og derfor er andre produsenter som ARM sannsynligvis berørt. Selv om forskerteamet varslet dem om Hertzbleed, har de ennå ikke bekreftet om sjetongene deres er utsatt.

Å sette alt det ovennevnte sammen gir absolutt et bekymringsfullt bilde, fordi Hertzbleed påvirker et så stort antall brukere, og så langt er det ingen rask løsning for å være trygg fra det. Imidlertid er Intel her for å slappe av på denne kontoen - det er svært usannsynlig at du vil bli offer for Hertzbleed, selv om du sannsynligvis er utsatt for det.

Ifølge Intel tar det alt mellom flere timer til flere dager å stjele en kryptografisk nøkkel. Hvis noen fortsatt ønsker å prøve, kan de kanskje ikke engang være i stand til det, fordi det krever avansert Høyoppløselige strømovervåkingsfunksjoner som er vanskelige å replikere utenfor et laboratorium miljø. De fleste hackere ville ikke bry seg med Hertzbleed når mange andre sårbarheter blir oppdaget så ofte.

Hvordan sikre at Hertzbleed ikke påvirker deg?

Hertzbleed-sårbarhetsreduksjonsmetoder vist i et diagram.
Intel

Som nevnt ovenfor er du sannsynligvis sikker selv uten å gjøre noe spesielt. Hvis Hertzbleed blir utnyttet, er det usannsynlig at vanlige brukere vil bli berørt. Men hvis du ønsker å spille det ekstra trygt, er det et par trinn du kan ta - men de har en høy ytelsespris.

Intel har detaljert en rekke avbøtende metoder skal brukes mot Hertzbleed. Selskapet ser ikke ut til å planlegge å distribuere noen fastvareoppdateringer, og det samme kan sies om AMD. I henhold til Intels retningslinjer finnes det to måter å være fullstendig beskyttet mot Hertzbleed, og en av dem er superenkel å gjøre - du må bare deaktiver Turbo Boost på Intel-prosessorer og Precision Boost på AMD-prosessorer. I begge tilfeller vil dette kreve en tur til BIOS og deaktivering boost-modus. Dessverre er dette veldig dårlig for prosessorens ytelse.

De andre metodene som er listet opp av Intel vil enten bare resultere i delvis beskyttelse eller er svært vanskelig, om ikke umulig, for vanlige brukere å bruke. Hvis du ikke vil justere BIOS for dette og ofre CPU-ytelsen, trenger du sannsynligvis ikke det. Men hold øynene åpne og hold deg skarp - cybersikkerhetsangrep finner sted hele tiden, så det er alltid godt å være ekstra forsiktig. Hvis du er teknisk kunnskapsrik, sjekk ut hele artikkelen på Hertzbleed, først oppdaget av Toms maskinvare.

Redaktørenes anbefalinger

  • Disse to CPUene er de eneste du bør bry deg om i 2023
  • AMD kan endelig slå Intel for den raskeste mobile spill-CPU
  • De første AMD Ryzen 7000 CPUene er her, men de er ikke det du forventer
  • AMD kan gi Intel et stort slag med nye 3D V-Cache CPUer
  • Intel Raptor Lake utgivelsesdato lekket, og det er gode nyheter for AMD

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.