I processori di Intel, AMD e altre società contengono una vulnerabilità di sicurezza scoperta di recente
ΜIn questo modo, gli utenti malintenzionati possono essere sfruttati per ottenere chiavi crittografiche e altri dati segreti trasmessi attraverso il materiale, hanno affermato i ricercatori martedì.
I produttori di hardware sanno da tempo che gli hacker possono estrarre dati crittografici segreti da un chip misurando la potenza che consuma durante l'elaborazione di questi valori. Fortunatamente, gli strumenti per sfruttare gli attacchi di analisi della potenza dei microprocessori sono limitati perché il fattore di minaccia ha pochi modi praticabili per misurare in remoto il consumo energetico durante l'elaborazione di dati crittografati. Ora, un team di ricercatori ha trovato un modo per trasformare gli attacchi di analisi della potenza in una categoria diversa di sfruttamento del canale laterale che è molto meno impegnativo.
Il team ha scoperto che il ridimensionamento dinamico della tensione e della frequenza (DVFS) - una funzionalità di gestione dell'energia e del calore aggiunta a ogni moderna CPU - consente agli intrusi di calcolare le variazioni del consumo energetico monitorando attentamente il tempo impiegato da un server per rispondere a query specifiche. Discovery riduce significativamente il tempo necessario.
Comprendendo come funziona DVFS, gli attacchi del canale di alimentazione laterale diventano attacchi molto più semplici che possono essere eseguiti in remoto. I ricercatori hanno chiamato il loro attacco Hertzbleed perché utilizza le informazioni DVFS per esporre - o rubare - dati che dovrebbero rimanere privati.
La vulnerabilità è monitorata come CVE-2022-24436 per patatine Intel e CVE-2022-23823 per processori AMD. I ricercatori hanno già mostrato come la tecnica di sfruttamento che hanno sviluppato può essere utilizzata per estrarre una chiave di crittografia da un server che esegue SIKE, un algoritmo crittografico utilizzato per creare una chiave segreta tra due parti attraverso un canale di comunicazione altrimenti non sicuro.
Non dimenticare di seguirlo Xiaomi-miui.gr a Google News per essere subito informato su tutti i nostri nuovi articoli! Puoi anche se usi un lettore RSS, aggiungere la nostra pagina alla tua lista semplicemente seguendo questo link >> https://news.xiaomi-miui.gr/feed/gn
Seguici su Telegram in modo che tu sia il primo a conoscere ogni nostra novità!