Ερευνητές μόλις περιέγραψαν μια νέα ευπάθεια που επηρεάζει chip επεξεργαστών και ονομάζεται Hertzbleed. Εάν χρησιμοποιηθεί για τη διεξαγωγή επίθεσης στον κυβερνοχώρο, αυτή η ευπάθεια μπορεί να βοηθήσει τον εισβολέα να κλέψει μυστικά κρυπτογραφικά κλειδιά.

Η κλίμακα της ευπάθειας είναι κάπως συγκλονιστική. Σύμφωνα με τους ερευνητές, οι περισσότεροι επεξεργαστές Intel και AMD ενδέχεται να επηρεαστούν. Ωραία όλα αυτά, αλλά εμείς πρέπει να ανησυχούμε για τη Hertzbleed;

Η νέα ευπάθεια ανακαλύφθηκε για πρώτη φορά και περιγράφηκε από μια ομάδα ερευνητών στην Intel ως μέρος των εσωτερικών της ερευνών. Αργότερα, ανεξάρτητοι ερευνητές από το UIUC, το UW και το UT Austin επικοινώνησαν επίσης με την Intel με παρόμοια ευρήματα.

Σύμφωνα με τα ευρήματά τους, η Hertzbleed μπορεί να επηρεάσει τις περισσότερες CPU. Οι δύο γίγαντες επεξεργαστών, η Intel και η AMD, έχουν αναγνωρίσει και οι δύο την ευπάθεια, με την Intel να επιβεβαιώνει ότι επηρεάζει όλες τις CPU της.

Η Intel εξέδωσε μια συμβουλή ασφαλείας που παρέχει καθοδήγηση στους προγραμματιστές κρυπτογράφησης σχετικά με τον τρόπο ενίσχυσης του λογισμικού και των βιβλιοθηκών τους έναντι της Hertzbleed. Μέχρι στιγμής, η AMD δεν έχει κυκλοφορήσει κάτι παρόμοιο.

Τι ακριβώς είναι η Hertzbleed και τι κάνει;

Η Hertzbleed είναι μια ευπάθεια που επιτρέπει επιθέσεις πλευρικού καναλιού. Αυτές οι επιθέσεις μπορούν στη συνέχεια να χρησιμοποιηθούν για την κλοπή δεδομένων από τον υπολογιστή.

Αυτό γίνεται μέσω της παρακολούθησης των μηχανισμών ισχύος και ενίσχυσης του επεξεργαστή και παρατηρώντας την υπογραφή ισχύος ενός κρυπτογραφικού φόρτου εργασίας, όπως τα κρυπτογραφικά κλειδιά.

Ο όρος «κρυπτογραφικά κλειδιά» αναφέρεται σε μια πληροφορία, αποθηκευμένη με ασφάλεια σε ένα αρχείο, η οποία μπορεί να κωδικοποιηθεί και να αποκωδικοποιηθεί μόνο μέσω ενός κρυπτογραφικού αλγορίθμου. Εν ολίγοις, η Hertzbleed είναι σε θέση να κλέβει ασφαλή δεδομένα που συνήθως παραμένουν κρυπτογραφημένα.

Παρατηρώντας τις πληροφορίες ισχύος που παράγονται από την CPU, ο εισβολέας μπορεί να μετατρέψει αυτές τις πληροφορίες σε δεδομένα χρονισμού, τα οποία ανοίγουν την πόρτα για να κλέψουν κλειδιά κρυπτογράφησης. Αυτό που είναι ίσως πιο ανησυχητικό είναι ότι η Hertzbleed δεν απαιτεί φυσική πρόσβαση.

Είναι πολύ πιθανό οι σύγχρονοι επεξεργαστές από άλλους προμηθευτές να εκτίθενται επίσης σε αυτήν την ευπάθεια, επειδή όπως υπογραμμίζεται από τους ερευνητές, η Hertzbleed παρακολουθεί τους αλγόριθμους ισχύος πίσω από την τεχνική Dynamic Voltage Frequency Scaling (DVFS).

Το DVFS χρησιμοποιείται στους περισσότερους σύγχρονους επεξεργαστές και, ως εκ τούτου, άλλοι κατασκευαστές όπως η ARM είναι πιθανό να επηρεαστούν. Αν και η ερευνητική ομάδα τους ενημέρωσε για τη Hertzbleed, δεν έχει ακόμη επιβεβαιώσει εάν τα chip τους είναι εκτεθειμένα.

Συνδυάζοντας όλα τα παραπάνω, σίγουρα δημιουργείται μια ανησυχητική εικόνα, γιατί η Hertzbleed επηρεάζει τόσο μεγάλο αριθμό χρηστών και μέχρι στιγμής, δεν υπάρχει γρήγορη λύση για να είστε ασφαλείς από αυτή.

Ωστόσο, η Intel δίνει ελπίδα στους χρήστες καθώς λέει ότι είναι πολύ απίθανο να πέσουμε θύμα της Hertzbleed, παρόλο που είναι πιθανό να εκτεθούν σε αυτή. Σύμφωνα με την Intel, χρειάζονται από αρκετές ώρες έως αρκετές ημέρες για να κλέψει ένα κρυπτογραφικό κλειδί.

Εάν κάποιος εξακολουθεί να θέλει να δοκιμάσει, ίσως να μην μπορεί καν, γιατί απαιτεί προηγμένες δυνατότητες παρακολούθησης ισχύος υψηλής ανάλυσης που είναι δύσκολο να αναπαραχθούν εκτός εργαστηριακού περιβάλλοντος.

Οι περισσότεροι χάκερ δεν θα ασχολούνταν με τη Hertzbleed, ειδικά από τη στιγμή που ανακαλύπτονται τόσο συχνά πολλά άλλα τρωτά σημεία.

Πώς να βεβαιωθούμε ότι η Hertzbleed δεν θα μας επηρεάσει;

Όπως αναφέρθηκε παραπάνω, πιθανότατα είμαστε ασφαλείς ακόμα και χωρίς να κάνουμε κάτι συγκεκριμένο. Εάν η Hertzbleed γίνει αντικείμενο εκμετάλλευσης, είναι απίθανο να επηρεαστούν οι τακτικοί χρήστες.

Ωστόσο, εάν θέλουμε να θεωρούμαστε εξαιρετικά ασφαλές, υπάρχουν μερικά βήματα που μπορούμε να ακολουθήσουμε, αλλά θα επηρεάσουν σημαντικά την απόδοση του συστήματος.

Η Intel παρέχει λεπτομερείς μεθόδους μετριασμού της δράσης της Hertzbleed και δεν φαίνεται να σχεδιάζει να αναπτύξει ενημερώσεις υλικολογισμικού. Το ίδιο μπορεί να ειπωθεί και για την AMD.

Σύμφωνα με τις οδηγίες της Intel, υπάρχουν δύο τρόποι για να προστατευτούμε πλήρως από τη Hertzbleed και ένας από αυτούς είναι εξαιρετικά εύκολος — απλά πρέπει να απενεργοποιήσουμε το Turbo Boost σε επεξεργαστές Intel και το Precision Boost σε επεξεργαστές AMD.

Και στις δύο περιπτώσεις, αυτό θα απαιτήσει να σκαλίσουμε τα BIOS και να κάνουμε απενεργοποίηση της λειτουργίας ενίσχυσης. Δυστυχώς, αυτό είναι πολύ κακό για την απόδοση του επεξεργαστή.

Οι άλλες μέθοδοι που παρατίθενται από την Intel είτε θα έχουν ως αποτέλεσμα μόνο μερική προστασία είτε είναι πολύ δύσκολο, αν όχι αδύνατον, να τις εφαρμόσουν οι κανονικοί χρήστες.

Εάν δεν θέλουμε να τροποποιήσουμε τα BIOS και να θυσιάσουμε την απόδοση της CPU, πιθανότατα δεν χρειάζεται να το κάνουμε. Εάν είμαστε γνώστες της τεχνολογίας, τότε μπορούμε να ρίξουμε μια ματιά στο πλήρες έγγραφο για τη Hertzbleed.

Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.

Ακολουθήστε το Techmaniacs.gr στο Google News για να διαβάζετε πρώτοι όλα τα τεχνολογικά νέα. Ένας ακόμα τρόπος να μαθαίνετε τα πάντα πρώτοι είναι να προσθέσετε το Techmaniacs.gr στον RSS feeder σας χρησιμοποιώντας τον σύνδεσμο: https://techmaniacs.gr/feed/.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.