Hertzbleed är Intels och AMD:s största mardröm, säg adjö till Boost

Till den berömda Meltdown and Spectre för några år sedan verkar det nu som att vi måste lägga till en ny partner i missgärningar: Hertzbleed . Även om vi den här gången inte hittade en sårbarhet som utnyttjar spekulativ exekvering. Det påverkar snarare en annan del av processorerna. Även om dess lösning kommer att kräva förändringar i framtida design och den befintliga på kort sikt förutsätter en betydande nedskärning i termer av prestanda. Vad består denna attack mot säkerheten på våra datorer av?

Skillnaden mellan Hertzbleed med avseende på Meltdown och Spectre är att vi måste utgå från basen att vi står inför det som kallas en lateral attack . Som inte är baserade på exekvering av skadlig kod inuti datorn, utan istället försöker få information på annat sätt: genom att analysera hur hårdvaran fungerar. För att göra detta använder de informationen som kan erhållas från processorns mätsystem för att ta reda på vad som händer inuti den. Vilket gör dem extremt farliga, eftersom de kan få krypterade nycklar och äventyra datasäkerheten.

Hertzbleed är Intels och AMD:s största mardröm

Vad är Hertzbleed?

Ett exempel på denna typ av lateral attack är DPA-typen. Som analyserar variationerna i energiförbrukning och elektromagnetiska emissioner från målprocessorn. Sedan, genom statistiska metoder, använder den denna information för att få hemliga nycklar och krypteringsalgoritmer. Detta gör att de kan stjäla information utan att konventionella säkerhetsmekanismer kan göra något för att förhindra det.

Hertzbleed

Idag är attacker av DPA-typ så exakta att även med en stor mängd brus, de har förmågan att fånga förändringar i processorns logiska grindar . Så det krävs bara en djupgående analys av dessa data för att veta hur en CPU krypterar informationen och även vilken information den innehåller. Det andra sättet på vilket informationen erhålls är i det faktum att förbrukningen av en processor beror på hanteringen av uppgifterna . Och därför låter det oss veta vilka instruktioner som exekveras baserat på vad var och en av dem förbrukar.

Nåväl, Hertzbleed är en sådan attacktyp. Dess risknivå är hög, eftersom inkludering kan extrahera nycklar som används för datakryptering på fjärrservrar. För att uppnå detta använder den dynamisk frekvensskalning på ISA x86-processorer, vilket är de vi använder på PC. Denna funktion är det som gör att en CPU kan variera sin klockhastighet beroende på arbetsbelastningen. Det vill säga, det är relaterat till den automatiska överklockningen och Turbo- och Boost-hastigheterna hos många av processorerna.

Påverkar det processorn på min dator?

Eftersom det drar fördel av processorns förmåga att tillfälligt öka processorns klockhastighet, innebär detta att systemet inom processorn som ansvarar för att variera klockhastigheten har påverkats. Den enklaste lösningen för att lösa problemet? Inaktivera den, men som du förstår betyder det att du förlorar överklockning och till och med Boost-hastigheter. Så konsekvenserna är tydliga, det är en förlust av generell prestation. Precis som i Meltdown och Spectre. Även om det den här gången är ett problem av en annan karaktär.

När det gäller de drabbade processorerna, detta påverkar alla Intel och AMD CPU:er på marknaden för närvarande . Dessutom är detta inte ett problem som potentiellt bara kan uppstå på datorer och alla system som kan ändra sin klockhastighet i farten kan påverkas av liknande problem. Vi kan i alla fall inte glömma att både Intel och AMD har använt samma dynamiska frekvensmekanismer i sina processorer i flera år. Så detta kommer att tvinga dem att göra en djupgående förändring i det avseendet. Problemet? Vi vet inte om Ryzen 7000 kommer att påverkas och när det gäller Intel kommer vi att behöva vänta på Intel Core 15 eller senare.