پردازنده های اینتل، AMD و شرکت های دیگر حاوی یک آسیب پذیری امنیتی هستند که اخیراً کشف شده است
Μبه گفته محققان، به این ترتیب، کاربران مخرب می توانند برای به دست آوردن کلیدهای رمزنگاری و سایر داده های مخفی ارسال شده از طریق مواد مورد سوء استفاده قرار گیرند.
سازندگان سختافزار مدتهاست میدانند که هکرها میتوانند دادههای رمزنگاری مخفی را از یک تراشه با اندازهگیری توان مصرفی آن هنگام پردازش این مقادیر استخراج کنند. خوشبختانه، ابزارهای بهرهبرداری از حملات تحلیل توان ریزپردازنده محدود است، زیرا عامل تهدید راههای مناسبی برای اندازهگیری مصرف انرژی از راه دور در هنگام پردازش دادههای رمزگذاری شده دارد. اکنون، تیمی از محققان راهی برای تبدیل حملات تحلیل قدرت به دستهای متفاوت از بهرهبرداری از کانال جانبی پیدا کردهاند که تقاضای بسیار کمتری دارد.
این تیم دریافت که مقیاس ولتاژ و فرکانس دینامیکی (DVFS) - یک ویژگی مدیریت انرژی و گرما که به هر CPU مدرن اضافه شده است - به مزاحمان اجازه می دهد تا تغییرات مصرف برق را با نظارت دقیق بر زمان پاسخگویی سرور به درخواست های خاص محاسبه کنند. کشف زمان مورد نیاز را به میزان قابل توجهی کاهش می دهد.
با درک نحوه عملکرد DVFS، حملات کانال قدرت جانبی به حملات بسیار ساده تری تبدیل می شوند که می توانند از راه دور انجام شوند. محققان نام حمله خود را هرتزبلید گذاشتند زیرا از اطلاعات DVFS برای افشای - یا سرقت - داده هایی استفاده می کند که انتظار می رود خصوصی باقی بمانند.
آسیب پذیری به عنوان نظارت می شود CVE-2022-24436 برای چیپس اینتل و CVE-2022-23823 برای پردازنده ها AMD. محققان قبلاً نشان دادهاند که چگونه میتوان از تکنیک بهرهبرداری که توسعه دادهاند برای استخراج یک کلید رمزگذاری از سروری که SIKE را اجرا میکند، استفاده کرد، یک الگوریتم رمزنگاری که برای ایجاد یک کلید مخفی بین دو طرف از طریق یک کانال ناامن ارتباط استفاده میشود.
فراموش نکنید که آن را دنبال کنید Xiaomi-miui.gr در اخبار گوگل تا بلافاصله در مورد تمام مقالات جدید ما مطلع شوید! همچنین اگر از RSS reader استفاده میکنید، میتوانید صفحه ما را به سادگی با دنبال کردن این پیوند >> به لیست خود اضافه کنید https://news.xiaomi-miui.gr/feed/gn
ما را دنبال در تلگراف به طوری که شما اولین کسی باشید که از همه اخبار ما مطلع می شوید!