Hertzbleed è il più grande incubo di Intel e AMD, saluta Boost

Ai famosi Meltdown e Spectre di qualche anno fa, ora sembra che si debba aggiungere un nuovo compagno di misfatti: Hertzsanguina . Anche se questa volta non abbiamo trovato una vulnerabilità che sfrutti l'esecuzione speculativa. Piuttosto colpisce un elemento diverso dei processori. Sebbene la sua soluzione richiederà modifiche nei progetti futuri e quella esistente a breve termine presuppone un taglio significativo in termini di prestazioni. In cosa consiste questo attacco alla sicurezza dei nostri PC?

La differenza tra Hertzbleed rispetto a Meltdown e Spectre è che dobbiamo partire dalla base che stiamo affrontando quello che viene chiamato un attacco laterale . Che non si basano sull'esecuzione di codice dannoso all'interno del computer, ma cercano invece di ottenere informazioni in un altro modo: analizzando il funzionamento dell'hardware. Per fare ciò, utilizzano le informazioni che possono essere ottenute dai sistemi di misurazione del processore per scoprire cosa sta succedendo al suo interno. Il che li rende estremamente pericolosi, poiché possono ottenere chiavi crittografate e compromettere la sicurezza dei dati.

Hertzbleed è il più grande incubo di Intel e AMD

Cos'è Hertzbleed?

Un esempio di questo tipo di attacco laterale è il tipo DPA. Che analizzano le variazioni del consumo energetico e delle emissioni elettromagnetiche del processore target. Quindi, attraverso metodi statistici, utilizza queste informazioni per ottenere chiavi segrete e algoritmi di crittografia. Ciò consente loro di rubare informazioni senza che i meccanismi di sicurezza convenzionali possano fare nulla per impedirlo.

Hertzsanguina

Oggi gli attacchi di tipo DPA sono così precisi che anche con una grande quantità di rumore ottenuta, hanno la capacità di catturare i cambiamenti nelle porte logiche del processore . Quindi basta un'analisi approfondita di quei dati per sapere come a CPU crittografa le informazioni e anche le informazioni in esse contenute. L'altro modo in cui si ottengono le informazioni è nel fatto che il consumo di un responsabile del trattamento dipende dal trattamento dei dati . E, quindi, ci consente di sapere quali istruzioni vengono eseguite in base a ciò che ciascuna di esse consuma.

Beh, Hertzbleed è un tale tipo di attacco. Il suo livello di pericolo è alto, poiché l'inclusione può estrarre le chiavi utilizzate per la crittografia dei dati sui server remoti. Per raggiungere questo obiettivo, utilizza il ridimensionamento dinamico della frequenza sui processori ISA x86, che sono quelli che utilizziamo sui PC. Questa caratteristica consente a una CPU di variare la propria velocità di clock in base al carico di lavoro. Vale a dire, è correlato all'overclocking automatico e alle velocità Turbo e Boost di molti processori.

Influisce sul processore del mio PC?

Poiché sfrutta la capacità del processore di aumentare temporaneamente la velocità di clock del processore, ciò significa che il sistema all'interno del processore responsabile della variazione della velocità di clock è stato influenzato. La soluzione più semplice per risolvere il problema? Disattivalo, ma come capirai questo significa perdere l'overclocking e persino aumentare le velocità. Quindi le conseguenze sono chiare, è una perdita di prestazioni generali. Proprio come in Meltdown e Spectre. Anche se questa volta è un problema di natura diversa.

Per quanto riguarda i processori interessati, questo riguarda tutti Intel ed AMD CPU attualmente in commercio . Inoltre, questo non è un problema che può potenzialmente verificarsi solo su PC e qualsiasi sistema in grado di modificare la propria velocità di clock al volo può essere interessato da problemi simili. In ogni caso, non possiamo dimenticare che sia Intel che AMD utilizzano da anni gli stessi meccanismi di frequenza dinamica nei loro processori. Quindi questo li costringerà a fare un profondo cambiamento al riguardo. Il problema? Non sappiamo se il Ryzen 7000 sarà interessato e nel caso di Intel dovremo attendere l'Intel Core 15 o oltre.