Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



Reply
 
Thread Tools Display Modes
  #1  
Old 05-07-2025, 11:27 AM

Artifact Artifact is offline
Administrator
Join Date: Jan 2024
Posts: 0
Default


Компании не планируют исправлять уязвимость

Новая атака по сторонним каналам Hertzbleed позволяет злоумышленнику удаленно красть криптографические ключи, наблюдая за изменениями частоты ЦП с помощью функции динамического масштабирования напряжения и частоты ( dynamic voltage and frequency scaling, DVFS ). Это возможно потому, что на современных x86 процессорах Intel ( CVE-2022-24436 ) и AMD ( CVE-2022-23823 ) DVFS зависит от энергопотребления и обрабатываемых данных.
Уязвимость Hertzbleed была обнаружена группой исследователей из Техасского университета в Остине, Университета Иллинойса в Урбане-Шампейне и Университета Вашингтона.
«В худшем случае злоумышленник может извлечь криптографические ключи с удаленных серверов, которые ранее считались безопасными. Hertzbleed представляет собой реальную угрозу безопасности криптографического ПО. Hertzbleed показывает, что на современных x86 процессорах атаки по сторонним каналам могут быть превращены в атаки по времени , что устраняет необходимость в любом интерфейсе измерения мощности», — объяснили исследователи.
По заявлениям Intel , Hertzbleed затрагивает все процессоры и может быть удаленно использована в атаках высокой сложности, которые не требуют взаимодействия с пользователем со стороны злоумышленника с низкими привилегиями. AMD также сообщила , что Hertzbleed влияет на несколько продуктов компании (настольные, мобильные, Chromebook и серверные процессоры, использующие микроархитектуры Zen 2 и Zen 3). Процессоры других производителей, таких как ARM, которые используют функцию DVFS, также могут быть затронуты Hertzbleed, но исследователи это еще не подтвердили.
По данным исследовательской группы Hertzbleed, Intel и AMD не планируют выпускать исправления для новой уязвимости. «Хотя этот вопрос интересен с исследовательской точки зрения, мы не считаем, что эта атака может быть осуществлена ​​за пределами экспериментальной среды», — заявил старший директор Intel по безопасности и реагированию на инциденты Джерри Брайант .
Однако, Intel и AMD предоставили рекомендации по защите ПО от раскрытия информации о DVFS. Согласно рекомендациям AMD, разработчики могут замаскировать, скрыть или сменить ключи для предотвращения утечки.
По словам исследователей, отключение функции повышения частоты («Turbo Boost» для процессоров Intel и «Turbo Core» или «Precision Boost» для процессоров AMD) в большинстве случаев может смягчить атаки Hertzbleed, но «это очень сильно повлияет на производительность».
Reply

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 09:45 PM.