ADVFN Logo ADVFN

Não encontramos resultados para:
Verifique se escreveu corretamente ou tente ampliar sua busca.

Tendências Agora

Rankings

Parece que você não está logado.
Clique no botão abaixo para fazer login e ver seu histórico recente.

Hot Features

Registration Strip Icon for charts Cadastre-se para gráficos em tempo real, ferramentas de análise e preços.

Hackers podem roubar chaves criptográficas em CPUs Intel e AMD através da vulnerabilidade ‘Hertzbleed'

LinkedIn

De acordo com os pesquisadores, os invasores podem roubar chaves criptográficas do Advanced Encryption Standard (AES) monitorando a frequência de aumento e os mecanismos de energia de um computador.Os pesquisadores só conseguiram identificar a vulnerabilidade em CPUs Intel e AMD, mas outros computadores também podem ser afetados.O relatório foi compilado por pesquisadores da Universidade do Texas, Austin, da Universidade de Illinois Urbana-Champaign e da Universidade de Washington.

Como funciona o ataque Hertzbleed

De acordo com o relatório, esse ataque de canal lateral rouba dados monitorando o impacto de uma operação em um sistema. O ataque observa a impressão de energia de qualquer carga de trabalho criptográfica estipulada, pois as assinaturas de energia variam em diferentes sistemas.

O invasor pode então transformar as informações de energia obtidas em dados de tempo para roubar as chaves criptográficas. Os hackers também podem usar o ataque Hertzbleed remotamente.

Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, esses ataques podem permitir que um invasor extraia chaves criptográficas de servidores remotos que antes eram considerados seguros.

Embora apenas processadores Intel e AMD tenham sido testados, todas as CPUs modernas provavelmente são vulneráveis, pois a maioria possui um algoritmo de energia chamado Dynamic Voltage Frequency Scaling (DVFS), que os hackers podem monitorar.

A vulnerabilidade afeta todos os processadores Intel, juntamente com os processadores de sistema Zen 2 e Zen 3 da AMD.

Intel e AMD reagem

De acordo com as informações disponíveis, os gigantes dos chips não têm planos de implantar um patch de firmware.

O relatório aconselha os usuários a desativar o recurso de aumento de frequência. Na Intel, é conhecido como “Turbo boost” e “Precision boost” na AMD. No entanto, isso pode afetar o desempenho do sistema.

A Intel também revelou que compartilhou o resultado de suas investigações com outros fabricantes de chips para avaliações semelhantes de seus sistemas. Ele continuou que as horas necessárias para roubar as chaves criptográficas podem ser difíceis de alcançar, exceto em um ambiente de laboratório.

Com informações de CryptoSlate

Deixe um comentário