Uma nova vulnerabilidade irrecuperável foi encontrada nos processadores AMD e Intel – através dela você pode roubar chaves remotamente

Pesquisadores da Universidade do Texas, Washington e Illinois relataram uma nova família de ataques de canal lateral chamada Hertzbleed. O problema afeta todos os processadores Intel (CVE-2022-24436) e AMD (CVE-2022-23823) com tecnologias de overclock automático Turbo Boost ou Precision Boost e também é potencialmente relevante para outros chips de CPU. O ataque permite acesso remoto a chaves criptográficas rastreando mudanças na frequência da CPU.

O fato de os hackers poderem extrair chaves criptográficas através do processador medindo o consumo de energia no momento do processamento desses dados é conhecido há muito tempo. Felizmente, é bastante difícil realizar tal ataque na prática, pois os invasores têm muito pouca capacidade de monitorar remotamente o consumo de energia do processador ao processar chaves criptográficas. A nova família Hertzbleed de ataques de canal lateral transforma os ataques de análise de poder em outra classe de exploits, e fica muito mais fácil implementar tal ataque na prática.

O método de ataque proposto é baseado nas características do controle dinâmico de frequência em processadores modernos. Para otimizar o consumo de energia e evitar o superaquecimento durante a operação, os processadores modernos suportam alterações dinâmicas de frequência – Turbo Boost para Intel ou Precision Boost para AMD – que alteram a frequência de operação dependendo da carga. Assim, isso leva a uma mudança no desempenho e na velocidade das operações. Ao monitorar o tempo que o sistema leva para responder a solicitações especialmente criadas e ao analisar mais detalhadamente os dados recebidos, as chaves criptográficas podem ser extraídas.

Os pesquisadores demonstraram como um exploit funciona para extrair chaves de um servidor usando o mecanismo Supersingular Isogeny Key Encapsulation. Eles também garantiram que o circuito funcionasse em processadores Intel da 8ª à 11ª geração, confirmaram a relevância do problema para os chips Intel Xeon e AMR Ryzen. O código para explorar a vulnerabilidade está publicado no Github.

«Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, um ataque desse tipo permitiria que um invasor extraísse chaves criptográficas de servidores remotos que antes eram considerados seguros pela Hertzbleed – essa é uma ameaça real e prática à segurança do software criptográfico ”, dizem os autores do estudo. .

avalanche

Postagens recentes

A Alphabet tornou-se a quarta empresa com uma capitalização de mercado superior a 4 biliões de dólares.

Na semana passada, a capitalização de mercado da Alphabet, que inclui o Google, ultrapassou a…

14 minutos atrás

A TSMC está disposta a aumentar o investimento nos EUA em troca de tarifas de importação mais baixas para produtos taiwaneses.

Enquanto o governo anterior dos EUA tentou atrair fabricantes estrangeiros com subsídios para a localização…

38 minutos atrás

A Anthropic lançou o Claude Cowork, uma solução de compartilhamento autônomo de arquivos com IA para macOS.

A Anthropic lançou uma nova funcionalidade para seu assistente de IA, Claude, chamada Claude Cowork.…

3 horas atrás

Automontagem Direcionada (DSA): Não é um substituto para EUV, mas sim uma ferramenta muito útil / Offsyanka

Quando, há mais de uma década, no final de 2014, especialistas líderes da indústria de…

8 horas atrás