Como funciona o ataque Hertzbleed
De acordo com o relatório, esse ataque de canal lateral rouba dados monitorando o impacto de uma operação em um sistema. O ataque observa a impressão de energia de qualquer carga de trabalho criptográfica estipulada, pois as assinaturas de energia variam em diferentes sistemas.
O invasor pode então transformar as informações de energia obtidas em dados de tempo para roubar as chaves criptográficas. Os hackers também podem usar o ataque Hertzbleed remotamente.
Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, esses ataques podem permitir que um invasor extraia chaves criptográficas de servidores remotos que antes eram considerados seguros.
Embora apenas processadores Intel e AMD tenham sido testados, todas as CPUs modernas provavelmente são vulneráveis, pois a maioria possui um algoritmo de energia chamado Dynamic Voltage Frequency Scaling (DVFS), que os hackers podem monitorar.
A vulnerabilidade afeta todos os processadores Intel, juntamente com os processadores de sistema Zen 2 e Zen 3 da AMD.
Intel e AMD reagem
De acordo com as informações disponíveis, os gigantes dos chips não têm planos de implantar um patch de firmware.
O relatório aconselha os usuários a desativar o recurso de aumento de frequência. Na Intel, é conhecido como “Turbo boost” e “Precision boost” na AMD. No entanto, isso pode afetar o desempenho do sistema.
A Intel também revelou que compartilhou o resultado de suas investigações com outros fabricantes de chips para avaliações semelhantes de seus sistemas. Ele continuou que as horas necessárias para roubar as chaves criptográficas podem ser difíceis de alcançar, exceto em um ambiente de laboratório.