Дослідники щойно окреслили нову вразливість, яка впливає на процесорні мікросхеми — і вона називається Hertzbleed. Якщо ця вразливість використовується для проведення атаки на кібербезпеку, вона може допомогти зловмиснику викрасти секретні криптографічні ключі.
Зміст
- Що таке Hertzbleed і що він робить?
- Як переконатися, що Hertzbleed не вплине на вас?
Масштаби вразливості дещо приголомшливі: за словами дослідників, більшість Процесори Intel і AMD може вплинути. Чи варто нам турбуватися про Hertzbleed?
Нова вразливість була вперше виявлена та описана групою дослідників з Intel у рамках її внутрішніх розслідувань. Пізніше незалежні дослідники з UIUC, UW та UT Austin також зв’язалися з Intel із подібними висновками. Згідно з їхніми висновками, Hertzbleed може впливати на більшість процесорів. Два процесорні гіганти, Intel і AMD, обидва визнали вразливість, а Intel підтвердила, що вона впливає все своїх ЦП.
Рекомендовані відео
Intel випустила a порада з безпеки який містить вказівки для розробників криптографії щодо того, як зміцнити своє програмне забезпечення та бібліотеки проти Hertzbleed. Поки що AMD не випускала нічого подібного.
Що таке Hertzbleed і що він робить?
Hertzbleed — це вразливість мікросхеми, яка дозволяє здійснювати атаки по бічному каналу. Потім ці атаки можуть бути використані для викрадення даних із вашого комп’ютера. Це робиться за допомогою відстеження потужності процесора та механізмів прискорення, а також спостереження за сигнатурою живлення криптографічного робочого навантаження, наприклад криптографічних ключів. Термін «криптографічні ключі» відноситься до частини інформації, надійно збереженої у файлі, яку можна закодувати та декодувати лише за допомогою криптографічного алгоритму.
Коротше кажучи, Hertzbleed здатний викрадати безпечні дані, які зазвичай залишаються зашифрованими. Завдяки спостереженню за інформацією про потужність, яку генерує ваш ЦП, зловмисник може перетворити цю інформацію на дані про час, що відкриває їм можливість викрасти криптографічні ключі. Можливо, ще більше тривожить те, що Hertzbleed не потребує фізичного доступу — його можна використовувати віддалено.
Цілком ймовірно, що сучасні процесори інших виробників також піддаються цій уразливості, оскільки, як зазначено дослідниками Hertzbleed відстежує потужні алгоритми, що стоять за динамічним масштабуванням частоти напруги (DVFS) техніка. DVFS використовується в більшості сучасних процесорів, тому, ймовірно, постраждають інші виробники, наприклад ARM. Незважаючи на те, що дослідницька група повідомила їх про Hertzbleed, вони ще не підтвердили, чи їхні чіпи піддаються впливу.
Поєднання всього вищесказаного разом, безумовно, створює тривожну картину, оскільки Hertzbleed впливає на таку велику кількість користувачів, і поки що немає швидкого вирішення, щоб уберегтися від нього. Однак Intel тут, щоб заспокоїти вас з цього приводу — дуже малоймовірно, що ви станете жертвою Hertzbleed, навіть якщо ви, ймовірно, піддастеся йому.
За даними Intel, викрадення криптографічного ключа займає від кількох годин до кількох днів. Якщо хтось все-таки хоче спробувати, він може навіть не мати змоги, оскільки для цього потрібен розширений рівень можливості моніторингу потужності з високою роздільною здатністю, які важко відтворити за межами лабораторії навколишнє середовище. Більшість хакерів не стали б турбуватися про Hertzbleed, коли так часто виявляється багато інших вразливостей.
Як переконатися, що Hertzbleed не вплине на вас?
Як згадувалося вище, ви, ймовірно, у безпеці, навіть не роблячи нічого особливого. Якщо Hertzbleed стане жертвою експлуатації, це навряд чи вплине на звичайних користувачів. Однак, якщо ви хочете бути надто безпечними, ви можете зробити кілька кроків, але вони мають серйозну ціну на продуктивність.
Intel детально описала низку методи пом'якшення для використання проти Hertzbleed. Схоже, що компанія не планує розгортати будь-які оновлення мікропрограми, і те саме можна сказати про AMD. Згідно з інструкціями Intel, існує два способи повністю захиститися від Hertzbleed, і один із них надзвичайно простий у виконанні — вам просто потрібно вимкніть Turbo Boost на процесорах Intel і Precision Boost на процесорах AMD. В обох випадках для цього знадобиться зайти в BIOS і відключити його режим посилення. На жаль, це дуже погано для продуктивності вашого процесора.
Інші методи, перелічені Intel, призведуть лише до часткового захисту або дуже важко, якщо не неможливо, для звичайних користувачів. Якщо ви не хочете налаштовувати BIOS для цього та жертвувати продуктивністю процесора, швидше за все, вам цього не потрібно. Проте тримайте очі відкритими та будьте пильними — атаки на кібербезпеку відбуваються постійно, тому завжди добре бути особливо обережним. Якщо ви технічно підковані, перегляньте повну статтю Герцблед, вперше помічений Обладнання Тома.
Рекомендації редакції
- Ці два ЦП – єдині, про які вам варто потурбуватися у 2023 році
- AMD може нарешті перемогти Intel за найшвидший процесор для мобільних ігор
- Перші процесори AMD Ryzen 7000 тут, але це не те, чого ви очікуєте
- AMD може завдати серйозного удару по Intel новими процесорами 3D V-Cache
- Просочилася дата випуску Intel Raptor Lake, і це хороша новина для AMD
Оновіть свій спосіб життяDigital Trends допомагає читачам стежити за динамічним світом технологій завдяки всім останнім новинам, цікавим оглядам продуктів, проникливим редакційним статтям і унікальним у своєму роді коротким оглядам.