Logo Zephyrnet

Hertzbleed: Một họ mới của các cuộc tấn công kênh bên – Trường hợp gốc: Tỷ lệ tần số động

Ngày:

Bài báo nghiên cứu mới có tiêu đề “Hertzbleed: Biến cuộc tấn công kênh bên nguồn thành cuộc tấn công định thời gian từ xa trên x86” từ các nhà nghiên cứu tại UT Austin, Đại học Illinois Urbana-Champaign (UIUC) và Đại học Washington có thể được tìm thấy ở đây. (bản in trước). Bài báo này sẽ được trình bày tại Hội nghị chuyên đề về bảo mật USENIX lần thứ 31 (Boston, 10–12 tháng 2022 năm XNUMX).

Có thể tìm thấy lời giải thích tóm tắt về cuộc tấn công kênh phụ Hertzbleed Ở đây.

Theo trang Hertzbleed.com:

“Đầu tiên, Hertzbleed cho thấy rằng trên các CPU x86 hiện đại, các cuộc tấn công kênh bên nguồn có thể được chuyển thành các cuộc tấn công định thời (thậm chí từ xa!) - làm tăng nhu cầu về bất kỳ giao diện đo lường công suất nào. Nguyên nhân là do trong một số trường hợp nhất định, việc điều chỉnh tần số CPU định kỳ phụ thuộc vào mức tiêu thụ điện năng hiện tại của CPU và những điều chỉnh này trực tiếp dẫn đến chênh lệch thời gian thực thi (1 hertz = 1 chu kỳ mỗi giây).

Thứ hai, Hertzbleed cho thấy rằng, ngay cả khi được triển khai chính xác dưới dạng thời gian không đổi, mã mật mã vẫn có thể bị rò rỉ thông qua phân tích thời gian từ xa. Kết quả là các hướng dẫn hiện hành của ngành về cách viết mã thời gian không đổi (chẳng hạn như Của Intel) không đủ để đảm bảo thực thi liên tục với thời gian trên các bộ xử lý hiện đại. "

Lỗ hổng bảo mật được liệt kê trong CVE-2022-23823CVE-2022-24436 trong hệ thống Lỗ hổng và Phơi nhiễm Chung (CVE)

nguồn: Trang web bị rò rỉ.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?