Uma nova vulnerabilidade irrecuperável foi encontrada nos processadores AMD e Intel – através dela você pode roubar chaves remotamente

Pesquisadores da Universidade do Texas, Washington e Illinois relataram uma nova família de ataques de canal lateral chamada Hertzbleed. O problema afeta todos os processadores Intel (CVE-2022-24436) e AMD (CVE-2022-23823) com tecnologias de overclock automático Turbo Boost ou Precision Boost e também é potencialmente relevante para outros chips de CPU. O ataque permite acesso remoto a chaves criptográficas rastreando mudanças na frequência da CPU.

O fato de os hackers poderem extrair chaves criptográficas através do processador medindo o consumo de energia no momento do processamento desses dados é conhecido há muito tempo. Felizmente, é bastante difícil realizar tal ataque na prática, pois os invasores têm muito pouca capacidade de monitorar remotamente o consumo de energia do processador ao processar chaves criptográficas. A nova família Hertzbleed de ataques de canal lateral transforma os ataques de análise de poder em outra classe de exploits, e fica muito mais fácil implementar tal ataque na prática.

O método de ataque proposto é baseado nas características do controle dinâmico de frequência em processadores modernos. Para otimizar o consumo de energia e evitar o superaquecimento durante a operação, os processadores modernos suportam alterações dinâmicas de frequência – Turbo Boost para Intel ou Precision Boost para AMD – que alteram a frequência de operação dependendo da carga. Assim, isso leva a uma mudança no desempenho e na velocidade das operações. Ao monitorar o tempo que o sistema leva para responder a solicitações especialmente criadas e ao analisar mais detalhadamente os dados recebidos, as chaves criptográficas podem ser extraídas.

Os pesquisadores demonstraram como um exploit funciona para extrair chaves de um servidor usando o mecanismo Supersingular Isogeny Key Encapsulation. Eles também garantiram que o circuito funcionasse em processadores Intel da 8ª à 11ª geração, confirmaram a relevância do problema para os chips Intel Xeon e AMR Ryzen. O código para explorar a vulnerabilidade está publicado no Github.

«Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, um ataque desse tipo permitiria que um invasor extraísse chaves criptográficas de servidores remotos que antes eram considerados seguros pela Hertzbleed – essa é uma ameaça real e prática à segurança do software criptográfico ”, dizem os autores do estudo. .

avalanche

Postagens recentes

O frenético jogo de tiro e terror Alien Deathstorm, dos criadores de Sniper Elite, foi anunciado – primeiro trailer e detalhes.

Os desenvolvedores do estúdio britânico Rebellion Developments (séries Sniper Elite e Atomfall) anunciaram um novo…

47 minutos atrás

O misterioso Serious Sam: Shatterverse acaba por ser um roguelike cooperativo dos criadores de Dead by Daylight.

Avistado no site da entidade de classificação etária da Coreia do Sul no final de…

1 hora atrás

China testa ‘reabastecimento espacial’: satélite com ‘tronco’ completa com sucesso teste orbital.

O primeiro satélite comercial de reabastecimento da China, o Hukeda-2, concluiu com sucesso um teste…

2 horas atrás

Os criadores de RoboCop: Rogue City anunciaram o RPG de tiro com temática de vampiros Hunter: The Reckoning — Deathwish, ambientado no universo de Vampire: The Masquerade.

Conforme sugerido por um vazamento recente, o estúdio polonês Teyon (Terminator: Resistance, RoboCop: Rogue City)…

3 horas atrás

The Expanse: Osiris Reborn terá que esperar até 2027 – trailer de gameplay do ambicioso jogo de ação no estilo Mass Effect.

Conforme prometido, The Expanse: Osiris Reborn, o RPG de ação e ficção científica da Owlcat…

3 horas atrás