Pesquisadores da Universidade do Texas, Washington e Illinois relataram uma nova família de ataques de canal lateral chamada Hertzbleed. O problema afeta todos os processadores Intel (CVE-2022-24436) e AMD (CVE-2022-23823) com tecnologias de overclock automático Turbo Boost ou Precision Boost e também é potencialmente relevante para outros chips de CPU. O ataque permite acesso remoto a chaves criptográficas rastreando mudanças na frequência da CPU.
O fato de os hackers poderem extrair chaves criptográficas através do processador medindo o consumo de energia no momento do processamento desses dados é conhecido há muito tempo. Felizmente, é bastante difícil realizar tal ataque na prática, pois os invasores têm muito pouca capacidade de monitorar remotamente o consumo de energia do processador ao processar chaves criptográficas. A nova família Hertzbleed de ataques de canal lateral transforma os ataques de análise de poder em outra classe de exploits, e fica muito mais fácil implementar tal ataque na prática.
O método de ataque proposto é baseado nas características do controle dinâmico de frequência em processadores modernos. Para otimizar o consumo de energia e evitar o superaquecimento durante a operação, os processadores modernos suportam alterações dinâmicas de frequência – Turbo Boost para Intel ou Precision Boost para AMD – que alteram a frequência de operação dependendo da carga. Assim, isso leva a uma mudança no desempenho e na velocidade das operações. Ao monitorar o tempo que o sistema leva para responder a solicitações especialmente criadas e ao analisar mais detalhadamente os dados recebidos, as chaves criptográficas podem ser extraídas.
Os pesquisadores demonstraram como um exploit funciona para extrair chaves de um servidor usando o mecanismo Supersingular Isogeny Key Encapsulation. Eles também garantiram que o circuito funcionasse em processadores Intel da 8ª à 11ª geração, confirmaram a relevância do problema para os chips Intel Xeon e AMR Ryzen. O código para explorar a vulnerabilidade está publicado no Github.
«Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, um ataque desse tipo permitiria que um invasor extraísse chaves criptográficas de servidores remotos que antes eram considerados seguros pela Hertzbleed – essa é uma ameaça real e prática à segurança do software criptográfico ”, dizem os autores do estudo. .
Os desenvolvedores do estúdio cipriota com raízes russas, Unfrozen, apresentaram uma nova versão da facção…
A OpenAI e a Nvidia são amplamente consideradas as principais beneficiárias do boom da IA…
O bilionário americano Elon Musk considera mais fácil administrar suas empresas privadas, já que suas…
Historicamente, a AMD é conhecida por prolongar a vida útil das plataformas de PC lançando…
A xAI lançou uma grande atualização para sua ferramenta de geração de vídeos, Grok Imagine…
A desenvolvedora britânica das arquiteturas de processadores Arm oferece acesso a elas comercialmente, mas startups…