TekniksĂ€kerhetsforskare Ă€r ungefĂ€r som virusforskarna i varje zombiefilm: deras arbete, Ă€ven om det verkligen Ă€r viktigt i teoretisk mening, verkar odefinierbart skĂ€ndligt nĂ€r du faktiskt ska förklara det. “Vi petar pĂ„ datorer för att hitta nya sĂ€tt att attackera dem” luktar hybris pĂ„ ett sĂ€tt som “saker man inte var menad att veta av”. SĂ„ Ă€r det med Hertzbleed-sĂ„rbarheten, som nu skapar rubriker över hela teknikvĂ€rlden. Kort sagt: Det Ă€r inte mycket att oroa sig för för de flesta.
Hertzbleed Ă€r en upptĂ€ckt av flera kooperativa universitetssĂ€kerhetsforskningsteam, publicerad som en fristĂ„ende webbplats inför ett kommande sĂ€kerhetssymposium. Den allmĂ€nna idĂ©n Ă€r att det Ă€r möjligt att observera hur moderna processorer dynamiskt justerar sina kĂ€rnfrekvenser för att “se” vad de berĂ€knar, vilket tillĂ„ter ett program att teoretiskt stjĂ€la kryptografiska nycklar. Denna “sidokanalsattack” skulle kunna utföras utan den typ av invasiva installerade program som vanligtvis förknippas med virus, ransomware och andra lĂ€skiga saker. Potentiellt skulle det kunna anvĂ€ndas för att stjĂ€la allt frĂ„n krypterad data till lösenord till (naturligtvis) kryptovaluta.
Eftersom den anvĂ€nder den extremt vanliga frekvensskalningsfunktionen som en attackmetod Ă€r Hertzbleed sĂ„ ofarlig och effektiv att den Ă€r extremt omfattande. Det pĂ„verkar potentiellt Allt moderna Intel-processorer, sĂ„vĂ€l som “flera” generationer av AMD-processorer, inklusive stationĂ€ra och bĂ€rbara datorer som kör Zen 2- och Zen 3-chips. Teoretiskt kan det fungera pĂ„ mer eller mindre vilken CPU som helst som gjorts under det senaste decenniet eller sĂ„.
Men bör du oroa dig för det? Om du inte hanterar nĂ„gon form av extremt vĂ€rdefull företags- eller statlig data pĂ„ en vanlig bĂ€rbar dator eller stationĂ€r, förmodligen inte. Ăven om Hertzbleed Ă€r ett genialiskt och effektivt sĂ€tt att stjĂ€la Ă„tkomstdata, Ă€r det inte sĂ€rskilt effektivt. Att observera CPU-skalning för att identifiera och sedan stjĂ€la en kryptografisk nyckel kan ta “timmar eller dagar” enligt Intel, Ă€ven om den teoretiska skadliga programvaran som krĂ€vs för att genomföra denna typ av attack skulle kunna replikera den typ av sofistikerad effektövervakning som visas i tidningen.
Ăven om det sĂ€kerligen Ă€r möjligt att nĂ„gon kommer att anvĂ€nda Hertzbleed för att stjĂ€la data i framtiden, innebĂ€r den extremt specifika mĂ„linriktningen och den tekniska skickligheten som krĂ€vs att faran frĂ€mst Ă€r reserverad för dem som redan Ă€r mĂ„l för sofistikerade attackkampanjer. Vi pratar statliga myndigheter, megaföretag och kryptovalutabörser, Ă€ven om fler vardagliga anstĂ€llda i dessa enheter ocksĂ„ kan vara i riskzonen för sina Ă„tkomstuppgifter.
Mellan den allmĂ€nt tillĂ€mpliga karaktĂ€ren hos sidokanalsattacker och den komplexitet som krĂ€vs för att det ska lyckas, utfĂ€rdar varken Intel eller AMD patchar för att Ă„tgĂ€rda de fysiska sĂ„rbarheterna i sina chips. (Att korrigera den hĂ€r typen av extremt grundlĂ€ggande och universella CPU-funktioner kan i sjĂ€lva verket vara omöjligt.) PĂ„ Intels Chips & Salsa-blogg (förstĂ„?), sa Senior Director för sĂ€kerhetskommunikation Jerry Bryant, “Ăven om den hĂ€r frĂ„gan Ă€r intressant frĂ„n en forskning perspektiv, vi tror inte att denna attack Ă€r praktisk utanför en labbmiljö.” Arten av dessa typer av attacker, om inte denna specifika metod, Ă€r redan kĂ€nda och redovisas i vissa högsĂ€kerhetsmiljöer. Bryant tillade, “kryptografiska implementeringar som Ă€r hĂ€rdade mot kraftsidokanalattacker Ă€r inte sĂ„rbara för det hĂ€r problemet.”
Det finns nĂ„gra andra sĂ€tt att mildra attacken. Att inaktivera Intels Turbo Boost eller AMD:s Precision Boost stĂ€nger effektivt av frekvensskalning, Ă€ven om det ocksĂ„ kommer med en enorm prestandatrĂ€ff. Det Ă€r ocksĂ„ möjligt att lura en potentiell observatör genom att lĂ€gga till slumpmĂ€ssiga justeringar av effektskalning, eller infoga “artificiellt brus” i kryptografiska sekvenser. Programvarutillverkare med ett stort behov av sĂ€kerhet kommer utan tvekan att utforska dessa alternativ i framtiden.
Men den faktiska faran för den genomsnittliga slutanvÀndaren för tillfÀllet Àr ganska nÀra noll. Som en nyupptÀckt attackvektor Àr det nÀstan sÀkert att Hertzbleed inte anvÀnds i det vilda Ànnu, och nÀr det dyker upp kommer din genomsnittliga konsument som kör Windows eller MacOS helt enkelt inte att vara det mest effektiva mÄlet.
HĂ„ll kontakten med oss ââpĂ„ sociala medieplattformar för omedelbar uppdatering klicka hĂ€r för att gĂ„ med i vĂ„r Twitter och Facebook