HertzbleedはIntelとAMDの最大の悪夢であり、Boostに別れを告げる

数年前の有名なメルトダウンとスペクターに、今、私たちは悪行で新しいパートナーを追加しなければならないようです: ヘルツブリード 。 今回は投機的実行を悪用する脆弱性は見つかりませんでした。 むしろ、プロセッサの別の要素に影響を与えます。 そのソリューションは将来の設計の変更を必要としますが、短期的には既存の設計はパフォーマンスの面で大幅な削減を想定しています。 PCのセキュリティに対するこの攻撃は何で構成されていますか?

MeltdownとSpectreに関するHertzbleedの違いは、いわゆるベースに直面しているベースから開始する必要があることです。 横方向の攻撃 。 これは、コンピューター内での悪意のあるコードの実行に基づくのではなく、ハードウェアの動作を分析するという別の方法で情報を取得しようとします。 これを行うために、彼らはプロセッサの測定システムから取得できる情報を使用して、その内部で何が起こっているかを調べます。 暗号化されたキーを取得してデータのセキュリティを危険にさらす可能性があるため、非常に危険です。

HertzbleedはIntelとAMDの最大の悪夢です

Hertzbleedとは何ですか?

このタイプの横方向攻撃の例は、DPAタイプです。 これは、ターゲットプロセッサのエネルギー消費と電磁放射の変動を分析します。 次に、統計的手法を通じて、この情報を使用して秘密鍵と暗号化アルゴリズムを取得します。 これにより、従来のセキュリティメカニズムで情報を盗むことなく、情報を盗むことができます。

ヘルツブリード

今日、DPAタイプの攻撃は非常に正確であるため、大量のノイズが発生した場合でも、 プロセッサの論理ゲートの変更をキャプチャする機能があります 。 したがって、そのデータを詳細に分析するだけで、 CPU 情報とそれに含まれる情報を暗号化します。 情報を取得するもうXNUMXつの方法は、 プロセッサの消費量は、データの処理に依存します 。 したがって、各命令が何を消費するかに基づいて、どの命令が実行されているかを知ることができます。

さて、Hertzbleedはそのような攻撃タイプです。 その危険性のレベルは高いです、 包含できるので リモートサーバーでのデータ暗号化に使用されるキーを抽出します。 これを実現するために、PCで使用しているISAx86プロセッサで動的周波数スケーリングを使用します。 この機能により、CPUはワークロードに応じてクロック速度を変えることができます。 つまり、多くのプロセッサの自動オーバークロックとターボおよびブースト速度に関連しています。

PCのプロセッサに影響しますか?

プロセッサのクロック速度を一時的に上げるプロセッサの機能を利用しているため、これは、クロック速度の変更を担当するプロセッサ内のシステムが影響を受けていることを意味します。 問題を解決するための最も簡単な解決策は? それを非アクティブにしますが、あなたが理解するように、これはオーバークロックとブースト速度さえ失うことを意味します。 したがって、結果は明らかであり、一般的なパフォーマンスの低下です。 MeltdownやSpectreと同じように。 今回は別の性質の問題ですが。

影響を受けるプロセッサについては、 これはすべてに影響します インテル & AMD 現在市場に出ているCPU 。 さらに、これはPCでのみ発生する可能性のある問題ではなく、クロック速度をオンザフライで変更できるシステムも同様の問題の影響を受ける可能性があります。 いずれにせよ、IntelとAMDの両方がプロセッサで同じ動的周波数メカニズムを何年も使用していることを忘れることはできません。 したがって、これは彼らにその点で重大な変化を起こさせるでしょう。 問題? Ryzen 7000が影響を受けるかどうかはわかりません。インテルの場合は、インテルCore15以降を待つ必要があります。