のプロセッサ インテル、AMD および他の企業には、最近発見されたセキュリティの脆弱性が含まれています
Μこのようにして、悪意のあるユーザーが悪用されて、資料を通じて送信された暗号鍵やその他の秘密データを入手する可能性がある、と研究者らは火曜日に語った。
ハードウェアメーカーは、ハッカーがこれらの値を処理するときに消費する電力を測定することにより、チップから秘密の暗号化データを抽出できることを長い間知っていました。 幸い、マイクロプロセッサの電力分析攻撃を悪用するためのツールは限られています。これは、脅威要因には、暗号化されたデータを処理するときに消費電力をリモートで測定する実行可能な方法がほとんどないためです。 現在、研究者のチームは、電力分析攻撃を、それほど要求の厳しいサイドチャネル攻撃の別のカテゴリに変える方法を発見しました。
チームは、動的な電圧と周波数のスケーリング(DVFS)-最新のすべてのCPUに追加された電力および熱管理機能-侵入者は、サーバーが特定のクエリに応答するのにかかる時間を注意深く監視することにより、消費電力の変化を計算できます。 検出により、必要な時間が大幅に短縮されます。
DVFSがどのように機能するかを理解することにより、横方向の電力チャネル攻撃は、リモートで実行できるはるかに単純な攻撃になります。 研究者たちは、DVFS情報を使用して、非公開のままであると予想されるデータを公開(または盗む)するため、攻撃をHertzbleedと名付けました。
脆弱性は次のように監視されます CVE-2022-24436 チップ用 インテル と CVE-2022-23823 プロセッサ用 AMD。 研究者は、開発した悪用技術を使用して、SIKEを実行しているサーバーから暗号化キーを抽出する方法をすでに示しています。これは、安全でないチャネル通信を介してXNUMX者間で秘密キーを作成するために使用される暗号化アルゴリズムです。
それに従うことを忘れないでください Xiaomi-miui.gr に グーグルニュース すべての新しい記事についてすぐに通知されます! RSSリーダーを使用している場合は、このリンクをたどるだけで、リストにページを追加することもできます>> https://news.xiaomi-miui.gr/feed/gn
フォローしてください Telegram あなたが私たちのすべてのニュースを最初に学ぶように!