Balita ni Xiaomi Miui Hellas
Mga processor

Hertzbleed: Ang bagong kahinaan sa Intel at AMD CPU ay nagpapahintulot sa mga hacker na magnakaw ng mga susi sa pag-encrypt

Logo ng Hertzbleed

Ang mga processor ng Intel, AMD at iba pang mga kumpanya ay naglalaman ng kamakailang natuklasang kahinaan sa seguridad


ΜSa ganitong paraan, maaaring pagsamantalahan ang mga malisyosong user upang makakuha ng mga cryptographic key at iba pang lihim na data na ipinadala sa pamamagitan ng materyal, sinabi ng mga mananaliksik noong Martes.

Matagal nang alam ng mga gumagawa ng hardware na maaaring kunin ng mga hacker ang lihim na cryptographic na data mula sa isang chip sa pamamagitan ng pagsukat sa lakas na kinokonsumo nito kapag pinoproseso ang mga halagang ito. Sa kabutihang palad, ang mga tool para sa pagsasamantala sa mga pag-atake ng microprocessor power analysis ay limitado dahil ang threat factor ay may kaunting mga paraan upang malayuang masukat ang konsumo ng kuryente kapag nagpoproseso ng naka-encrypt na data. Ngayon, nakahanap ang isang pangkat ng mga mananaliksik ng isang paraan upang gawing ibang kategorya ng pagsasamantala sa side channel ang mga pag-atake ng power analysis na hindi gaanong hinihingi.

Nalaman ng team na ang dynamic na boltahe at frequency scaling (DVFS) - isang tampok sa pamamahala ng kapangyarihan at init na idinagdag sa bawat modernong CPU - nagbibigay-daan sa mga nanghihimasok na kalkulahin ang mga pagbabago sa paggamit ng kuryente sa pamamagitan ng maingat na pagsubaybay sa oras na kinakailangan para sa isang server upang tumugon sa mga partikular na query. Ang pagtuklas ay makabuluhang binabawasan ang oras na kinakailangan.

Sa pamamagitan ng pag-unawa kung paano gumagana ang DVFS, ang mga pag-atake ng lateral power channel ay nagiging mas simpleng mga pag-atake na maaaring gawin nang malayuan. Pinangalanan ng mga mananaliksik ang kanilang pag-atake na Hertzbleed dahil gumagamit ito ng impormasyon ng DVFS upang ilantad - o magnakaw - ang data na inaasahang mananatiling pribado.

Ang kahinaan ay sinusubaybayan bilang CVE-2022-24436 para sa chips Intel at CVE-2022-23823 para sa mga processor AMD. Naipakita na ng mga mananaliksik kung paano magagamit ang diskarteng pagsasamantala na kanilang binuo upang kunin ang isang encryption key mula sa isang server na nagpapatakbo ng SIKE, isang cryptographic algorithm na ginagamit upang lumikha ng isang lihim na key sa pagitan ng dalawang partido sa pamamagitan ng isang hindi secure na channel. komunikasyon.


Mi TeamHuwag kalimutang sundan ito Xiaomi-miui.gr sa Google News upang maipaalam kaagad tungkol sa lahat ng aming mga bagong artikulo! Maaari mo ring kung gumagamit ka ng RSS reader, idagdag ang aming pahina sa iyong listahan sa pamamagitan lamang ng pagsunod sa link na ito >> https://news.xiaomi-miui.gr/feed/gn

 

Sundan kami sa Telegrama  para ikaw ang unang makaalam ng bawat balita namin!

 

Sundan kami sa Telegrama (ENG Wika) para ikaw ang unang makaalam ng bawat balita namin!

Basahin din

Mag-iwan ng komento

* Sa paggamit ng form na ito sumasang-ayon ka sa pag-iimbak at pamamahagi ng iyong mga mensahe sa aming pahina.

Ang site na ito ay gumagamit ng Akismet upang mabawasan ang spam. Alamin kung paano naproseso ang data ng iyong komento.

Mag-iwan ng Review

Basahin din
Ang online platform para sa pagsusumite ng mga aplikasyon ay magbubukas ngayon, Biyernes, Hunyo 17, upang…
Isalin "