24.7 C

Hertzbleed: Một họ mới của các cuộc tấn công kênh bên – Trường hợp gốc: Tỷ lệ tần số động


New research paper titled “Hertzbleed: Turning Power Side-Channel Attacks Into Remote Timing Attacks on x86” from researchers at UT Austin, University of Illinois Urbana-Champaign (UIUC) and University of Washington có thể được tìm thấy ở đây. (preprint). This paper will be presented at the 31st USENIX Security Symposium (Boston, 10–12 August 2022).

Summary explanation of the Hertzbleed side-channel attack can be found nhấn vào đây..

According to the Hertzbleed.com site:

“First, Hertzbleed shows that on modern x86 CPUs, power side-channel attacks can be turned into (even remote!) timing attacks—lifting the need for any power measurement interface. The cause is that, under certain circumstances, periodic CPU frequency adjustments depend on the current CPU power consumption, and these adjustments directly translate to execution time differences (as 1 hertz = 1 cycle per second).

Second, Hertzbleed shows that, even when implemented correctly as constant time, cryptographic code can still leak via remote timing analysis. The result is that current industry guidelines for how to write constant-time code (such as Intel’s one) are insufficient to guarantee constant-time execution on modern processors.”

The vulnerability is listed under CVE-2022-23823CVE-2022-24436 in the Common Vulnerabilities and Exposures (CVE) system

Hertzbleed: Một họ mới của các cuộc tấn công kênh bên – Trường hợp gốc: Tỷ lệ tần số động

nguồn: Hertzbleed site.

  • Coinsmart. Sàn giao dịch Bitcoin và tiền điện tử tốt nhất Châu Âu.Bấm vào đây
  • Platoblockchain. Web3 Metaverse Intelligence. Khuếch đại kiến ​​thức. Truy cập Tại đây.
  • nguồn: https://semiengineering.com/hertzbleed-a-new-family-of-side-channel-attacks-root-case-dynamic-frequency-scaling/

Các bài liên quan


Bài viết gần đây