Gardets

Få inte panik! Intel säger att Hertzbleed CPU-sårbarhet sannolikt inte kommer att påverka de flesta användare

Tekniks√§kerhetsforskare √§r ungef√§r som virusforskarna i varje zombiefilm: deras arbete, √§ven om det verkligen √§r viktigt i teoretisk mening, verkar odefinierbart sk√§ndligt n√§r du faktiskt ska f√∂rklara det. “Vi petar p√• datorer f√∂r att hitta nya s√§tt att attackera dem” luktar hybris p√• ett s√§tt som “saker man inte var menad att veta av”. S√• √§r det med Hertzbleed-s√•rbarheten, som nu skapar rubriker √∂ver hela teknikv√§rlden. Kort sagt: Det √§r inte mycket att oroa sig f√∂r f√∂r de flesta.

Hertzbleed √§r en uppt√§ckt av flera kooperativa universitetss√§kerhetsforskningsteam, publicerad som en frist√•ende webbplats inf√∂r ett kommande s√§kerhetssymposium. Den allm√§nna id√©n √§r att det √§r m√∂jligt att observera hur moderna processorer dynamiskt justerar sina k√§rnfrekvenser f√∂r att “se” vad de ber√§knar, vilket till√•ter ett program att teoretiskt stj√§la kryptografiska nycklar. Denna “sidokanalsattack” skulle kunna utf√∂ras utan den typ av invasiva installerade program som vanligtvis f√∂rknippas med virus, ransomware och andra l√§skiga saker. Potentiellt skulle det kunna anv√§ndas f√∂r att stj√§la allt fr√•n krypterad data till l√∂senord till (naturligtvis) kryptovaluta.

Eftersom den anv√§nder den extremt vanliga frekvensskalningsfunktionen som en attackmetod √§r Hertzbleed s√• ofarlig och effektiv att den √§r extremt omfattande. Det p√•verkar potentiellt Allt moderna Intel-processorer, s√•v√§l som “flera” generationer av AMD-processorer, inklusive station√§ra och b√§rbara datorer som k√∂r Zen 2- och Zen 3-chips. Teoretiskt kan det fungera p√• mer eller mindre vilken CPU som helst som gjorts under det senaste decenniet eller s√•.

Men b√∂r du oroa dig f√∂r det? Om du inte hanterar n√•gon form av extremt v√§rdefull f√∂retags- eller statlig data p√• en vanlig b√§rbar dator eller station√§r, f√∂rmodligen inte. √Ąven om Hertzbleed √§r ett genialiskt och effektivt s√§tt att stj√§la √•tkomstdata, √§r det inte s√§rskilt effektivt. Att observera CPU-skalning f√∂r att identifiera och sedan stj√§la en kryptografisk nyckel kan ta “timmar eller dagar” enligt Intel, √§ven om den teoretiska skadliga programvaran som kr√§vs f√∂r att genomf√∂ra denna typ av attack skulle kunna replikera den typ av sofistikerad effekt√∂vervakning som visas i tidningen.

√Ąven om det s√§kerligen √§r m√∂jligt att n√•gon kommer att anv√§nda Hertzbleed f√∂r att stj√§la data i framtiden, inneb√§r den extremt specifika m√•linriktningen och den tekniska skickligheten som kr√§vs att faran fr√§mst √§r reserverad f√∂r dem som redan √§r m√•l f√∂r sofistikerade attackkampanjer. Vi pratar statliga myndigheter, megaf√∂retag och kryptovalutab√∂rser, √§ven om fler vardagliga anst√§llda i dessa enheter ocks√• kan vara i riskzonen f√∂r sina √•tkomstuppgifter.

Mellan den allm√§nt till√§mpliga karakt√§ren hos sidokanalsattacker och den komplexitet som kr√§vs f√∂r att det ska lyckas, utf√§rdar varken Intel eller AMD patchar f√∂r att √•tg√§rda de fysiska s√•rbarheterna i sina chips. (Att korrigera den h√§r typen av extremt grundl√§ggande och universella CPU-funktioner kan i sj√§lva verket vara om√∂jligt.) P√• Intels Chips & Salsa-blogg (f√∂rst√•?), sa Senior Director f√∂r s√§kerhetskommunikation Jerry Bryant, “√Ąven om den h√§r fr√•gan √§r intressant fr√•n en forskning perspektiv, vi tror inte att denna attack √§r praktisk utanf√∂r en labbmilj√∂.” Arten av dessa typer av attacker, om inte denna specifika metod, √§r redan k√§nda och redovisas i vissa h√∂gs√§kerhetsmilj√∂er. Bryant tillade, “kryptografiska implementeringar som √§r h√§rdade mot kraftsidokanalattacker √§r inte s√•rbara f√∂r det h√§r problemet.”

Det finns n√•gra andra s√§tt att mildra attacken. Att inaktivera Intels Turbo Boost eller AMD:s Precision Boost st√§nger effektivt av frekvensskalning, √§ven om det ocks√• kommer med en enorm prestandatr√§ff. Det √§r ocks√• m√∂jligt att lura en potentiell observat√∂r genom att l√§gga till slumpm√§ssiga justeringar av effektskalning, eller infoga “artificiellt brus” i kryptografiska sekvenser. Programvarutillverkare med ett stort behov av s√§kerhet kommer utan tvekan att utforska dessa alternativ i framtiden.

Men den faktiska faran för den genomsnittliga slutanvändaren för tillfället är ganska nära noll. Som en nyupptäckt attackvektor är det nästan säkert att Hertzbleed inte används i det vilda ännu, och när det dyker upp kommer din genomsnittliga konsument som kör Windows eller MacOS helt enkelt inte att vara det mest effektiva målet.

H√•ll kontakten med oss ‚Äč‚Äčp√• sociala medieplattformar f√∂r omedelbar uppdatering klicka h√§r f√∂r att g√• med i v√•r Twitter och Facebook

Botón volver arriba

Annonsblockerare upptäckt

Du måste ta bort AD BLOCKER för att fortsätta använda vår webbplats TACK