Uma nova vulnerabilidade irrecuperável foi encontrada nos processadores AMD e Intel – através dela você pode roubar chaves remotamente

Pesquisadores da Universidade do Texas, Washington e Illinois relataram uma nova família de ataques de canal lateral chamada Hertzbleed. O problema afeta todos os processadores Intel (CVE-2022-24436) e AMD (CVE-2022-23823) com tecnologias de overclock automático Turbo Boost ou Precision Boost e também é potencialmente relevante para outros chips de CPU. O ataque permite acesso remoto a chaves criptográficas rastreando mudanças na frequência da CPU.

O fato de os hackers poderem extrair chaves criptográficas através do processador medindo o consumo de energia no momento do processamento desses dados é conhecido há muito tempo. Felizmente, é bastante difícil realizar tal ataque na prática, pois os invasores têm muito pouca capacidade de monitorar remotamente o consumo de energia do processador ao processar chaves criptográficas. A nova família Hertzbleed de ataques de canal lateral transforma os ataques de análise de poder em outra classe de exploits, e fica muito mais fácil implementar tal ataque na prática.

O método de ataque proposto é baseado nas características do controle dinâmico de frequência em processadores modernos. Para otimizar o consumo de energia e evitar o superaquecimento durante a operação, os processadores modernos suportam alterações dinâmicas de frequência – Turbo Boost para Intel ou Precision Boost para AMD – que alteram a frequência de operação dependendo da carga. Assim, isso leva a uma mudança no desempenho e na velocidade das operações. Ao monitorar o tempo que o sistema leva para responder a solicitações especialmente criadas e ao analisar mais detalhadamente os dados recebidos, as chaves criptográficas podem ser extraídas.

Os pesquisadores demonstraram como um exploit funciona para extrair chaves de um servidor usando o mecanismo Supersingular Isogeny Key Encapsulation. Eles também garantiram que o circuito funcionasse em processadores Intel da 8ª à 11ª geração, confirmaram a relevância do problema para os chips Intel Xeon e AMR Ryzen. O código para explorar a vulnerabilidade está publicado no Github.

«Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, um ataque desse tipo permitiria que um invasor extraísse chaves criptográficas de servidores remotos que antes eram considerados seguros pela Hertzbleed – essa é uma ameaça real e prática à segurança do software criptográfico ”, dizem os autores do estudo. .

avalanche

Postagens recentes

“Está ficando cada vez melhor”: Os desenvolvedores de Heroes of Might & Magic: Olden Era encantaram os fãs com uma demonstração da Necrópole atualizada.

Os desenvolvedores do estúdio cipriota com raízes russas, Unfrozen, apresentaram uma nova versão da facção…

1 hora atrás

Negócio de US$ 1,25 trilhão: a SpaceX realmente adquiriu a xAI, startup de IA de Elon Musk.

O bilionário americano Elon Musk considera mais fácil administrar suas empresas privadas, já que suas…

3 horas atrás

O processador AMD Ryzen 7 9850X3D apresenta ganhos de frequência obtidos por meio de overclock de fábrica e aumento do consumo de energia.

Historicamente, a AMD é conhecida por prolongar a vida útil das plataformas de PC lançando…

3 horas atrás

A Arm disponibilizou suas arquiteturas gratuitamente para startups com mais recursos.

A desenvolvedora britânica das arquiteturas de processadores Arm oferece acesso a elas comercialmente, mas startups…

5 horas atrás