Jump to content



  • astrolabos
    astrolabos

    Μια νέα ευπάθεια στους επεξεργαστές Intel και AMD επιτρέπει στους χάκερ να κλέβουν κλειδιά κρυπτογράφησης

    Οι επεξεργαστές των Intel, AMD και άλλων εταιρείων περιέχουν ένα κενό ασφάλειας που ανακαλύφθηκε πρόσφατα, με το οποίο μπορούν  κακόβουλοι χρήστες να εκμεταλλευτούν για να αποκτήσουν κρυπτογραφικά κλειδιά και άλλα μυστικά δεδομένα που μεταφέρονται μέσω του υλικού, δήλωσαν ερευνητές την Τρίτη. 
    Οι κατασκευαστές υλικού γνώριζαν από καιρό ότι οι χάκερ μπορούν να εξάγουν μυστικά κρυπτογραφικά δεδομένα από ένα τσιπ μετρώντας την ισχύ που καταναλώνει κατά την επεξεργασία αυτών των τιμών. Ευτυχώς, τα μέσα για την εκμετάλλευση επιθέσεων ανάλυσης ισχύος κατά μικροεπεξεργαστών είναι περιορισμένα επειδή ο παράγοντας απειλής έχει λίγους βιώσιμους τρόπους για να μετρήσει εξ αποστάσεως την κατανάλωση ενέργειας κατά την επεξεργασία των κρυπτογραφημένων δεδομένων. Τώρα, μια ομάδα ερευνητών έχει βρει πώς να μετατρέψει τις επιθέσεις ανάλυσης ισχύος σε μια διαφορετική κατηγορία εκμετάλλευσης πλευρικών καναλιών που είναι πολύ λιγότερο απαιτητική.

    Η ομάδα ανακάλυψε ότι η δυναμική κλιμάκωση τάσης και συχνότητας (DVFS) -- μια δυνατότητα διαχείρισης ισχύος και θερμότητας που προστίθεται σε κάθε σύγχρονη CPU -- επιτρέπει στους εισβολείς να υπολογίσουν τις αλλαγές στην κατανάλωση ενέργειας παρακολουθώντας προσεκτικά τον χρόνο που χρειάζεται για να ανταποκριθεί ένας διακομιστής σε συγκεκριμένα ερωτήματα. Η ανακάλυψη μειώνει σημαντικά το χρόνο που απαιτείται. Με την κατανόηση του τρόπου λειτουργίας της δυνατότητας DVFS, οι επιθέσεις πλευρικού καναλιού ισχύος γίνονται πολύ απλούστερες επιθέσεις που μπορούν να γίνουν εξ αποστάσεως. Οι ερευνητές ονόμασαν την επίθεσή τους Hertzbleed επειδή χρησιμοποιεί τις πληροφορίες για το DVFS για να εκθέσει - ή να κλέψει- δεδομένα που αναμένεται να παραμείνουν ιδιωτικά. Η ευπάθεια παρακολουθείται ως CVE-2022-24436 για τσιπ Intel και CVE-2022-23823 για επεξεργαστές AMD. Οι ερευνητές έχουν ήδη δείξει πώς η τεχνική εκμετάλλευσης που ανέπτυξαν μπορεί να χρησιμοποιηθεί για την εξαγωγή ενός κλειδιού κρυπτογράφησης από έναν διακομιστή που εκτελεί το SIKE, έναν κρυπτογραφικό αλγόριθμο που χρησιμοποιείται για τη δημιουργία ενός μυστικού κλειδιού μεταξύ δύο μερών μέσω ενός κατά τα άλλα μη ασφαλούς καναλιού επικοινωνίας.


    Πηγή
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.