Hertzbleed: غالبية معالجات AMD / Intel الضعيفة

Vignette
تمت الكتابة من قبل Guillaume
تاريخ النشر: {{ dayjs(1655740834*1000).local().format("L").toString()}}
هذه المقالة هي ترجمة تلقائية

لا يبدو أن مفاتيح التشفير التي تتلاعب بها المعالجات لم تعد سرا محفوظا جيدا.

في الأيام الأخيرة ، ظهرت كلمة على العديد من المواقع الإخبارية المتخصصة في أمن الكمبيوتر: Hertzbleed. هذا مصطلح لهجوم "قناة جانبية" جديد يبدو أنه يستهدف معالجات AMD أو Intel بشكل عشوائي ، بغض النظر عن جيلها. من حيث المبدأ ، فإن تشغيله بسيط للغاية ويستند إلى قدرة عملية للغاية للمعالجات "الحديثة": القدرة على ضبط الجهد وتردد التشغيل حسب الحاجة.

المشكلة ، لاحظت مجموعة من الباحثين الأمريكيين أنه من خلال تحليل سلوك معالجاتنا بهذه الطريقة ، كان من الممكن سرقة مفاتيح التشفير التي تتلاعب بها الشريحة. اتصل الباحثون ب AMD و Intel الذين تعرفوا بسرعة على المشكلة. أوضحت AMD أن جميع معالجاتها في نطاق Threadripper تتأثر. وينطبق الشيء نفسه على معالجات Ryzen من سلسلة 2000 إلى سلسلة 5000 ، وعلى Athlon والجيل 1st و 2nd من معالجات EPYC. على جانب Intel ، الأمر أبسط بكثير لأن جميع معالجات العلامة التجارية تشعر بالقلق إزاء الثغرة الأمنية.

تعتقد مجموعة الباحثين أن معالجات x86 قد لا تكون الوحيدة المتأثرة بالمشكلة ، كما أنها تثير احتمال أن هذا ينطبق أيضا على رقائق ARM دون إثبات الأمر بعد.

في حين يمكننا أن نتخيل أن المعالجات المستقبلية الموقعة AMD و Intel ستكون محمية ضد Hertzbleed ، إلا أن الشركتين لم تخططا لنشر تصحيحات لمواجهة هذا الهجوم. وقد نصح البعض بتعطيل ميزات Turbo Boost في Intel و Precision Boost في AMD لتقليل إمكانية الهجوم ، ولكن 1 / هذا لا يوفر حماية بنسبة 100٪ و 2 / له تأثير كبير على الأداء. تعتقد Intel أيضا أن تأثير هذا التلاعب مثير للسخرية لأن معالجاتها تستمر في تغيير الترددات والفولتية حتى بدون Turbo Boost.

تنصح كل من AMD و Intel مطوري البرامج باستخدام تقنيات مثل الإخفاء والإخفاء للحد من تأثير هذا الهجوم. إنها أيضا مسألة استخدام دوران المفاتيح ، ولكن مرة أخرى ، تكون التأثيرات جزئية فقط. ومع ذلك، فإن مدير الاتصالات الأمنية في إنتل - جيري براينت - يطمئن إلى أنه من غير المرجح أن يؤثر هيرتزبليد على المستخدمين: "في حين أن هذه المشكلة مثيرة للاهتمام من منظور بحثي، إلا أننا لا نعتقد أن هذا الهجوم قابل للتكرار خارج بيئة المختبر". حالة لمتابعة...