Hertzbleed: большинство процессоров AMD / Intel уязвимы

Написано Guillaume
Дата публикации : {{ dayjs(1655740834*1000).local().format("L").toString()}}
Следуйте за нами
Эта статья является автоматическим переводом

Ключи шифрования, которыми манипулируют процессоры, уже не кажутся таким уж хорошо хранимым секретом.

В последние несколько дней на многих новостных сайтах, специализирующихся на компьютерной безопасности, появилось слово: Hertzbleed. Это термин для новой так называемой "атаки по вспомогательному каналу", которая, похоже, нацелена на процессоры AMD или Intel без разбора, независимо от их поколения. В принципе, его работа довольно проста и основывается на очень практичной способности "современных" процессоров: возможности регулировать рабочее напряжение и частоту по мере необходимости.

Проблема в том, что группа американских исследователей заметила, что, анализируя таким образом поведение наших процессоров, можно украсть ключи шифрования, которыми манипулирует чип. Исследователи связались с AMD и Intel, которые быстро распознали проблему. AMD объяснила, что затронуты все ее процессоры Threadripper. То же самое относится к процессорам Ryzen от серии 2000 до серии 5000, к процессорам Athlon, а также к процессорам EPYC 1-го и 2-го поколения. Со стороны Intel все гораздо проще, поскольку уязвимость затрагивает все процессоры Intel.

Группа исследователей считает, что процессоры x86 могут быть не единственными, затронутыми проблемой, и упоминает возможность того, что она также касается чипов ARM, хотя это еще не доказано.

Если представить, что будущие процессоры, подписанные AMD и Intel, будут защищены от Hertzbleed, то обе компании не планировали выпускать патчи для противодействия этой атаке. Некоторые советуют отключить функцию Turbo Boost на Intel и Precision Boost на AMD, чтобы снизить вероятность атаки, но 1/ это не обеспечивает 100% защиты и 2/ это значительно влияет на производительность. Intel считает, что эффект от этой манипуляции ничтожен, поскольку ее процессоры продолжают изменять частоты и напряжения даже без Turbo Boost.

И AMD, и Intel советуют разработчикам программного обеспечения использовать такие методы, как скрытие и маскировка, чтобы ограничить воздействие этой атаки. Также говорят об использовании поворота клавиш, но опять же, эффект будет лишь частичным. Тем не менее, директор по коммуникациям безопасности Intel Джерри Брайант успокаивает, что Hertzbleed вряд ли повлияет на пользователей: "Хотя это интересная проблема с точки зрения исследований, мы не считаем, что эту атаку можно воспроизвести вне лабораторных условий. Продолжение следует..