É Top Saber - Notícias e Análises

Redes sociais

Hackers podem roubar chaves criptográficas em CPUs Intel e AMD por meio da vulnerabilidade ‘Hertzbleed’

Compartilhe:

👋 Quer trabalhar conosco? CryptoSlate está contratando para algumas posições!

Novo pesquisar mostra que jogadores maliciosos podem roubar chaves criptográficas em Intel e processadores AMD usando um ataque de vulnerabilidade de canal lateral conhecido como ‘Hertzbleed’, Tom’s Hardware relatado.

De acordo com os pesquisadores, os invasores podem roubar chaves criptográficas do Advanced Encryption Standard (AES) monitorando a frequência de aumento e os mecanismos de energia de um computador.

Os pesquisadores só conseguiram identificar a vulnerabilidade em CPUs Intel e AMD, mas outros computadores também podem ser afetados.

O relatório foi compilado por pesquisadores da Universidade do Texas, Austin, Universidade de Illinois Urbana-Champaign e da Universidade de Washington.

Como funciona o ataque Hertzbleed

De acordo com o relatório, este canal lateral ataque rouba dados monitorando o impacto de uma operação em um sistema. O ataque observa a impressão de energia de qualquer carga de trabalho criptográfica estipulada, pois as assinaturas de energia variam em diferentes sistemas.

O invasor pode então transformar as informações de energia obtidas em dados de tempo para roubar as chaves criptográficas. Os hackers também podem usar o ataque Hertzbleed remotamente.

Hertzbleed é uma nova família de ataques de canal lateral: canais laterais de frequência. Na pior das hipóteses, esses ataques podem permitir que um invasor extraia chaves criptográficas de servidores remotos que anteriormente eram considerados seguros.

Embora apenas processadores Intel e AMD tenham sido testados, todas as CPUs modernas provavelmente são vulneráveis, pois a maioria possui um algoritmo de energia chamado Dynamic Voltage Frequency Scaling (DVFS), que os hackers podem monitorar.

A vulnerabilidade afeta todos os processadores Intel, juntamente com os processadores de sistema Zen 2 e Zen 3 da AMD.

Intel e AMD reagem

De acordo com as informações disponíveis, os gigantes dos chips não têm planos de implantar um patch de firmware.

O relatório aconselha os usuários a desativar o recurso de aumento de frequência. Na Intel, é conhecido como “Turbo boost” e “Precision boost” na AMD. No entanto, isso pode afetar o desempenho do sistema.

Intel também revelado que havia compartilhado o resultado de suas investigações com outros fabricantes de chips para avaliações semelhantes de seus sistemas. Ele continuou que as horas necessárias para roubar as chaves criptográficas podem ser difíceis de alcançar, exceto em um ambiente de laboratório.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado.