Ranljivost Hertzbleed ukrade podatke iz procesorjev AMD in Intel

Raziskovalci so pravkar opisali novo ranljivost, ki vpliva na procesorske čipe - in imenuje se Hertzbleed. Če se uporablja za izvedbo napada na kibernetsko varnost, lahko ta ranljivost pomaga napadalcu pri kraji skrivnih kriptografskih ključev.

Vsebina

  • Kaj točno je Hertzbleed in kaj počne?
  • Kako zagotoviti, da Hertzbleed ne bo vplival na vas?

Obseg ranljivosti je nekoliko osupljiv: po mnenju raziskovalcev večina procesorji Intel in AMD lahko vpliva. Ali bi nas moralo skrbeti za Hertzbleed?

Logotip ranljivosti Hertzbleed na modro-belem ozadju.
Hertzbleed

Novo ranljivost je prva odkrila in opisala skupina Intelovih raziskovalcev v okviru svojih notranjih preiskav. Kasneje so se neodvisni raziskovalci iz UIUC, UW in UT Austin prav tako obrnili na Intel s podobnimi ugotovitvami. Glede na njihove ugotovitve bi lahko Hertzbleed vplival na večino procesorjev. Oba procesorska velikana, Intel in AMD, sta priznala ranljivost, pri čemer je Intel potrdil, da vpliva na vse svojih procesorjev.

Priporočeni videoposnetki

Intel je izdal a varnostno svetovanje ki razvijalcem kriptografije daje smernice o tem, kako okrepiti svojo programsko opremo in knjižnice proti Hertzbleedu. AMD doslej še ni izdal česa podobnega.

Kaj točno je Hertzbleed in kaj počne?

Hertzbleed je ranljivost čipa, ki omogoča napade s stranskega kanala. Ti napadi se nato lahko uporabijo za krajo podatkov iz vašega računalnika. To se izvede s sledenjem moči procesorja in mehanizmi za povečanje moči ter opazovanjem podpisa moči kriptografske delovne obremenitve, kot so kriptografski ključi. Izraz "kriptografski ključi" se nanaša na informacijo, varno shranjeno v datoteki, ki jo je mogoče kodirati in dekodirati le s pomočjo kriptografskega algoritma.

Skratka, Hertzbleed je sposoben ukrasti varne podatke, ki običajno ostanejo šifrirani. Z opazovanjem informacij o moči, ki jih ustvari vaš CPE, lahko napadalec pretvori te informacije v podatke o času, kar mu odpre vrata kraji kripto ključev. Kar je morda bolj zaskrbljujoče, je, da Hertzbleed ne potrebuje fizičnega dostopa - mogoče ga je izkoriščati na daljavo.

Precej verjetno je, da so sodobni procesorji drugih proizvajalcev prav tako izpostavljeni tej ranljivosti, ker kot je opisano s strani raziskovalcev Hertzbleed sledi algoritmom moči za dinamičnim skaliranjem napetosti in frekvence (DVFS) tehnika. DVFS se uporablja v večini sodobnih procesorjev, zato so verjetno prizadeti drugi proizvajalci, kot je ARM. Čeprav jih je raziskovalna skupina obvestila o Hertzbleedu, še niso potrdili, ali so njihovi čipi izpostavljeni.

Če združimo vse našteto skupaj, zagotovo narišemo zaskrbljujočo sliko, saj Hertzbleed prizadene tako veliko število uporabnikov in zaenkrat ni hitre rešitve, da bi se pred njim zavarovali. Vendar je Intel tukaj, da vas pomiri glede tega – zelo malo verjetno je, da boste žrtev Hertzbleeda, čeprav ste mu verjetno izpostavljeni.

Po mnenju Intela traja od nekaj ur do nekaj dni, da se ukrade kriptografski ključ. Če bi kdo še želel poskusiti, morda niti ne bo mogel, ker zahteva naprednost zmožnosti spremljanja moči z visoko ločljivostjo, ki jih je težko ponoviti zunaj laboratorija okolju. Večina hekerjev se ne bi obremenjevala s Hertzbleedom, ko se tako pogosto odkrije veliko drugih ranljivosti.

Kako zagotoviti, da Hertzbleed ne bo vplival na vas?

Metode za zmanjšanje ranljivosti Hertzbleed prikazane v tabeli.
Intel

Kot že omenjeno, ste verjetno varni, tudi če ne naredite ničesar posebnega. Če bo Hertzbleed izkoriščen, je malo verjetno, da bodo to vplivale na redne uporabnike. Vendar, če želite igrati še posebej varno, lahko naredite nekaj korakov - vendar imajo visoko ceno zmogljivosti.

Intel je podrobno predstavil številne metode ublažitve za uporabo proti Hertzbleedu. Zdi se, da podjetje ne načrtuje uvajanja nobenih posodobitev vdelane programske opreme in enako lahko rečemo za AMD. V skladu z Intelovimi smernicami obstajata dva načina za popolno zaščito pred Hertzbleedom in enega od njiju je zelo enostavno narediti – morate le onemogočite Turbo Boost na procesorjih Intel in Precision Boost na procesorjih AMD. V obeh primerih bo to zahtevalo potovanje v BIOS in onemogočanje način pospeševanja. Na žalost je to zelo slabo za zmogljivost vašega procesorja.

Druge metode, ki jih je navedel Intel, bodo povzročile le delno zaščito ali pa jih bodo običajni uporabniki zelo težko, če ne nemogoče, uporabili. Če za to ne želite prilagoditi BIOS-a in žrtvovati zmogljivost CPE-ja, vam tega najverjetneje ni treba. Vendar imejte oči odprte in bodite ostri – kibernetski varnostni napadi se dogajajo ves čas, zato je vedno dobro biti še posebej previden. Če ste tehnično podkovani, si oglejte celoten članek Hertzbleed, prvi opazil Tomova strojna oprema.

Priporočila urednikov

  • Ta dva procesorja sta edina, ki bi ju morali zanimati leta 2023
  • AMD bi lahko končno premagal Intel za najhitrejši procesor za mobilne igre
  • Prvi procesorji AMD Ryzen 7000 so tukaj, vendar niso to, kar ste pričakovali
  • AMD bi lahko zadal velik udarec Intelu z novimi procesorji 3D V-Cache
  • Datum izdaje Intel Raptor Lake je pricurljal in to je dobra novica za AMD

Nadgradite svoj življenjski slogDigitalni trendi pomagajo bralcem slediti hitremu svetu tehnologije z vsemi najnovejšimi novicami, zabavnimi ocenami izdelkov, pronicljivimi uvodniki in enkratnimi vpogledi v vsebine.