Ang mga processor ng Intel, AMD at iba pang mga kumpanya ay naglalaman ng kamakailang natuklasang kahinaan sa seguridad
ΜSa ganitong paraan, maaaring pagsamantalahan ang mga malisyosong user upang makakuha ng mga cryptographic key at iba pang lihim na data na ipinadala sa pamamagitan ng materyal, sinabi ng mga mananaliksik noong Martes.
Matagal nang alam ng mga gumagawa ng hardware na maaaring kunin ng mga hacker ang lihim na cryptographic na data mula sa isang chip sa pamamagitan ng pagsukat sa lakas na kinokonsumo nito kapag pinoproseso ang mga halagang ito. Sa kabutihang palad, ang mga tool para sa pagsasamantala sa mga pag-atake ng microprocessor power analysis ay limitado dahil ang threat factor ay may kaunting mga paraan upang malayuang masukat ang konsumo ng kuryente kapag nagpoproseso ng naka-encrypt na data. Ngayon, nakahanap ang isang pangkat ng mga mananaliksik ng isang paraan upang gawing ibang kategorya ng pagsasamantala sa side channel ang mga pag-atake ng power analysis na hindi gaanong hinihingi.
Nalaman ng team na ang dynamic na boltahe at frequency scaling (DVFS) - isang tampok sa pamamahala ng kapangyarihan at init na idinagdag sa bawat modernong CPU - nagbibigay-daan sa mga nanghihimasok na kalkulahin ang mga pagbabago sa paggamit ng kuryente sa pamamagitan ng maingat na pagsubaybay sa oras na kinakailangan para sa isang server upang tumugon sa mga partikular na query. Ang pagtuklas ay makabuluhang binabawasan ang oras na kinakailangan.
Sa pamamagitan ng pag-unawa kung paano gumagana ang DVFS, ang mga pag-atake ng lateral power channel ay nagiging mas simpleng mga pag-atake na maaaring gawin nang malayuan. Pinangalanan ng mga mananaliksik ang kanilang pag-atake na Hertzbleed dahil gumagamit ito ng impormasyon ng DVFS upang ilantad - o magnakaw - ang data na inaasahang mananatiling pribado.
Ang kahinaan ay sinusubaybayan bilang CVE-2022-24436 para sa chips Intel at CVE-2022-23823 para sa mga processor AMD. Naipakita na ng mga mananaliksik kung paano magagamit ang diskarteng pagsasamantala na kanilang binuo upang kunin ang isang encryption key mula sa isang server na nagpapatakbo ng SIKE, isang cryptographic algorithm na ginagamit upang lumikha ng isang lihim na key sa pagitan ng dalawang partido sa pamamagitan ng isang hindi secure na channel. komunikasyon.
Huwag kalimutang sundan ito Xiaomi-miui.gr sa Google News upang maipaalam kaagad tungkol sa lahat ng aming mga bagong artikulo! Maaari mo ring kung gumagamit ka ng RSS reader, idagdag ang aming pahina sa iyong listahan sa pamamagitan lamang ng pagsunod sa link na ito >> https://news.xiaomi-miui.gr/feed/gn
Sundan kami sa Telegrama para ikaw ang unang makaalam ng bawat balita namin!