Hertzbleed-sårbarhet stjäl data från AMD- och Intel-processorer

Forskare har precis beskrivit en ny sårbarhet som påverkar processorchips - och den kallas Hertzbleed. Om den används för att utföra en cybersäkerhetsattack kan denna sårbarhet hjälpa angriparen att stjäla hemliga kryptografiska nycklar.

Innehåll

  • Vad är Hertzbleed exakt och vad gör det?
  • Hur ser man till att Hertzbleed inte påverkar dig?

Omfattningen av sårbarheten är något häpnadsväckande: Enligt forskarna är de flesta Intel och AMD processorer kan påverkas. Ska vi vara oroliga för Hertzbleed?

Hertzbleed sårbarhetslogotyp på en blå och vit bakgrund.
Hertzbleed

Den nya sårbarheten upptäcktes och beskrevs först av ett team av forskare från Intel som en del av dess interna undersökningar. Senare kontaktade även oberoende forskare från UIUC, UW och UT Austin Intel med liknande resultat. Enligt deras resultat kan Hertzbleed påverka de flesta processorer. De två processorjättarna, Intel och AMD, har båda erkänt sårbarheten, och Intel bekräftar att den påverkar Allt av dess CPU: er.

Rekommenderade videor

Intel har utfärdat en säkerhetsrådgivning som ger vägledning till kryptografiska utvecklare om hur man stärker sin programvara och bibliotek mot Hertzbleed. Än så länge har AMD inte släppt något liknande.

Vad är Hertzbleed exakt och vad gör det?

Hertzbleed är en chip-sårbarhet som tillåter sidokanalattacker. Dessa attacker kan sedan användas för att stjäla data från din dator. Detta görs genom att spåra processorns kraft- och boostmekanismer och observera kraftsignaturen för en kryptografisk arbetsbelastning, såsom kryptografiska nycklar. Termen "kryptografiska nycklar" hänvisar till en bit information, säkert lagrad i en fil, som endast kan kodas och avkodas genom en kryptografisk algoritm.

Kort sagt, Hertzbleed kan stjäla säker data som normalt förblir krypterad. Genom att observera ströminformationen som genereras av din CPU kan angriparen konvertera den informationen till tidsdata, vilket öppnar dörren för dem att stjäla kryptonycklar. Vad som kanske är mer oroande är att Hertzbleed inte kräver fysisk åtkomst – den kan utnyttjas på distans.

Det är ganska troligt att moderna processorer från andra leverantörer också är utsatta för denna sårbarhet, eftersom som beskrivits av forskarna spårar Hertzbleed kraftalgoritmerna bakom Dynamic Voltage Frequency Scaling (DVFS) Metod. DVFS används i de flesta moderna processorer, och därför kommer andra tillverkare som ARM troligen att påverkas. Även om forskargruppen meddelade dem om Hertzbleed, har de ännu inte bekräftat om deras marker är exponerade.

Att sätta ihop allt ovanstående ger verkligen en oroande bild, eftersom Hertzbleed påverkar ett så stort antal användare och än så länge finns det ingen snabb lösning för att vara säker från det. Men Intel är här för att lugna dig med det här kontot - det är högst osannolikt att du kommer att bli offer för Hertzbleed, även om du sannolikt är utsatt för det.

Enligt Intel tar det allt mellan flera timmar till flera dagar att stjäla en kryptografisk nyckel. Om någon ändå skulle vilja prova kanske de inte ens kan, eftersom det kräver avancerad Högupplösta effektövervakningsfunktioner som är svåra att replikera utanför ett labb miljö. De flesta hackare skulle inte bry sig om Hertzbleed när många andra sårbarheter upptäcks så ofta.

Hur ser man till att Hertzbleed inte påverkar dig?

Hertzbleed metoder för att minska sårbarheten visas i ett diagram.
Intel

Som nämnts ovan är du förmodligen säker även utan att göra något särskilt. Om Hertzbleed blir utnyttjad är det osannolikt att vanliga användare kommer att påverkas. Men om du vill spela det extra säkert finns det ett par steg du kan ta - men de kommer till ett hårt prestandapris.

Intel har detaljerat ett antal begränsningsmetoder ska användas mot Hertzbleed. Företaget verkar inte planera att distribuera några firmwareuppdateringar, och detsamma kan sägas om AMD. Enligt Intels riktlinjer finns det två sätt att vara helt skyddad från Hertzbleed, och ett av dem är superenkelt att göra - du måste bara inaktivera Turbo Boost på Intel-processorer och Precision Boost på AMD-processorer. I båda fallen kommer detta att kräva en resa till BIOS och inaktivering boostläge. Tyvärr är detta riktigt dåligt för din processors prestanda.

De andra metoderna som listas av Intel kommer antingen endast att resultera i partiellt skydd eller är mycket svåra, för att inte säga omöjliga, för vanliga användare att tillämpa. Om du inte vill justera BIOS för detta och offra din CPU: s prestanda, behöver du förmodligen inte göra det. Men håll ögonen öppna och håll dig skarp - cybersäkerhetsattacker sker hela tiden, så det är alltid bra att vara extra försiktig. Om du är tekniskt kunnig, kolla in hela papper om Hertzbleed, först upptäckt av Toms hårdvara.

Redaktörens rekommendationer

  • Dessa två processorer är de enda du bör bry dig om 2023
  • AMD kan äntligen slå Intel för den snabbaste mobila spelprocessorn
  • De första AMD Ryzen 7000-processorerna är här, men de är inte vad du förväntar dig
  • AMD kan komma att ge Intel ett stort slag med nya 3D V-Cache-processorer
  • Intel Raptor Lake releasedatum läckte, och det är goda nyheter för AMD

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.