Hertzbleed er Intel og AMDs største mareritt, si farvel til Boost

Til den berømte Meltdown and Spectre for noen år siden ser det nå ut til at vi må legge til en ny partner i ugjerninger: Hertzbleed . Selv om vi denne gangen ikke fant en sårbarhet som utnytter spekulativ utførelse. Snarere påvirker det et annet element i prosessorene. Selv om løsningen vil kreve endringer i fremtidige design, og den eksisterende på kort sikt antar et betydelig kutt når det gjelder ytelse. Hva består dette angrepet på sikkerheten til PC-ene våre av?

Forskjellen mellom Hertzbleed med hensyn til Meltdown og Spectre er at vi må ta utgangspunkt i at vi står overfor det som kalles en sideangrep . Som ikke er basert på utførelse av ondsinnet kode inne i datamaskinen, men i stedet søker å innhente informasjon på en annen måte: ved å analysere driften av maskinvaren. For å gjøre dette bruker de informasjonen som kan hentes fra prosessorens målesystemer for å finne ut hva som skjer inni den. Noe som gjør dem ekstremt farlige, siden de kan skaffe krypterte nøkler og sette sikkerheten til dataene i fare.

Hertzbleed er Intel og AMDs største mareritt

Hva er Hertzbleed?

Et eksempel på denne typen sideangrep er DPA-typen. Som analyserer variasjonene i energiforbruk og elektromagnetiske utslipp til målprosessoren. Deretter, gjennom statistiske metoder, bruker den denne informasjonen til å skaffe hemmelige nøkler og krypteringsalgoritmer. Dette gjør at de kan stjele informasjon uten at konvensjonelle sikkerhetsmekanismer kan gjøre noe for å forhindre det.

Hertzbleed

I dag er angrep av DPA-typen så presise at selv med en stor mengde støy, de har muligheten til å fange opp endringer i de logiske portene til prosessoren . Så det tar bare en dyp analyse av disse dataene for å vite hvordan en prosessor krypterer informasjonen og til og med hvilken informasjon den inneholder. Den andre måten informasjonen innhentes på er i det faktum at forbruket til en prosessor avhenger av håndteringen av dataene . Og derfor lar det oss vite hvilke instruksjoner som blir utført basert på hva hver av dem bruker.

Vel, Hertzbleed er en slik angrepstype. Farenivået er høyt, siden inkludering kan trekke ut nøkler som brukes til datakryptering på eksterne servere. For å oppnå dette bruker den dynamisk frekvensskalering på ISA x86-prosessorer, som er de vi bruker på PC-er. Denne funksjonen er det som gjør at en CPU kan variere klokkehastigheten avhengig av arbeidsbelastningen. Det vil si at det er knyttet til den automatiske overklokkingen og Turbo- og Boost-hastighetene til mange av prosessorene.

Påvirker det prosessoren på PC-en min?

Fordi den utnytter prosessorens evne til å midlertidig øke prosessorens klokkehastighet, betyr dette at systemet i prosessoren som er ansvarlig for å variere klokkehastigheten har blitt påvirket. Den enkleste løsningen for å løse problemet? Deaktiver den, men som du vil forstå betyr dette å miste overklokking og til og med Boost-hastigheter. Så konsekvensene er klare, det er tap av generell ytelse. Akkurat som i Meltdown og Spectre. Selv om det denne gangen er et problem av en annen karakter.

Når det gjelder de berørte prosessorene, dette påvirker alle Intel og AMD CPUer på markedet for tiden . Videre er dette ikke et problem som potensielt bare kan oppstå på PC-er, og ethvert system som kan endre klokkehastigheten i farten kan bli påvirket av lignende problemer. Vi kan uansett ikke glemme at både Intel og AMD har brukt de samme dynamiske frekvensmekanismene i sine prosessorer i årevis. Så dette vil tvinge dem til å gjøre en dyp endring i den forbindelse. Problemet? Vi vet ikke om Ryzen 7000 vil bli berørt, og når det gjelder Intel, må vi vente på Intel Core 15 eller utover.