👋 Хотите работать с нами? CryptoSlate набирает несколько вакансий!

Новое исследование показывает, что злоумышленники могут красть криптографические ключи на процессорах Intel и AMD, используя атаку уязвимости по побочному каналу, известную как «Hertzbleed», сообщает Tom`s Hardware.

По словам исследователей, злоумышленники могут украсть криптографические ключи Advanced Encryption Standard (AES), отслеживая механизмы повышения частоты и мощности компьютера.

Исследователям удалось выявить уязвимость только в процессорах Intel и AMD, но могут быть затронуты и другие компьютеры.

Доклад был составлен исследователями из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейн и Вашингтонского университета.

Как работает атака Hertzbleed

Согласно отчету, эта атака по побочному каналу крадет данные, отслеживая влияние операции на систему. Атака наблюдает за энергопотреблением любой предусмотренной криптографической рабочей нагрузки, поскольку сигнатуры мощности различаются в разных системах.

Затем злоумышленник может преобразовать полученную информацию об энергии в данные синхронизации, чтобы украсть криптографические ключи. Хакеры также могут удаленно использовать атаку Hertzbleed.

Hertzbleed — это новое семейство атак по побочным каналам: частотные побочные каналы. В худшем случае эти атаки могут позволить злоумышленнику извлечь криптографические ключи с удаленных серверов, которые ранее считались безопасными.

Хотя были протестированы только процессоры Intel и AMD, все современные процессоры, вероятно, уязвимы, поскольку большинство из них имеют алгоритм энергопотребления, называемый динамическим масштабированием частоты напряжения (DVFS), который хакеры могут отслеживать.

Уязвимость затрагивает все процессоры Intel, а также системные процессоры AMD Zen 2 и Zen 3.

Intel и AMD реагируют

По имеющейся информации, чиповые гиганты не планируют выпускать патч прошивки.

В отчете пользователям рекомендуется отключить функцию повышения частоты. В Intel это известно как «Turbo boost» и «Precision boost» в AMD. Однако это может повлиять на производительность их системы.

Intel также сообщила, что поделилась результатами своих исследований с другими производителями микросхем для аналогичных оценок своих систем. Далее было сказано, что часов, необходимых для кражи криптографических ключей, может быть сложно достичь, кроме как в лабораторных условиях.

Олувапелуми Адехумо
Журналист CryptoSlate

Олувапелуми верит в преобразующую силу Биткойна и индустрии блокчейнов.

Источник