นักวิจัยได้ค้นพบเทคนิคการสอดแนมแบบใหม่ที่ส่งผลต่อโปรเซสเซอร์ Intel ทั้งหมด รวมถึงโปรเซสเซอร์ AMD อย่างไรก็ตาม ไม่มีการวางแผนแพตช์เพื่อตอบโต้การโจมตีนี้
ในคอมพิวเตอร์ บางครั้งการรั่วไหลของข้อมูลก็มีรูปแบบที่น่าสงสัยมาก นักวิจัยของมหาวิทยาลัยได้ค้นพบเทคนิคที่เรียกว่า« เฮิรตซ์บลีด »ซึ่งทำให้สามารถดึงข้อมูลที่ประมวลผลโดยโปรเซสเซอร์ได้โดยเพียงแค่สังเกตความแปรผันของความถี่ เพื่อสร้างความประทับใจ พวกเขาได้แสดงให้เห็นถึงข้อบกพร่องนี้โดยการได้รับคีย์ลับของการคำนวณการเข้ารหัสตามอัลกอริธึม SIKE ซึ่งเป็นหนึ่งในตัวเลือกสำหรับการเข้ารหัสแบบไม่สมมาตรหลังควอนตัมในอนาคต
เพื่อให้เข้าใจถึงสิ่งที่เกิดขึ้นอย่างถ่องแท้ คุณต้องรู้อยู่แล้วว่าการใช้พลังงานของโปรเซสเซอร์นั้นขึ้นอยู่กับข้อมูลที่ประมวลผล จากการสังเกตนี้ นักวิจัยประสบความสำเร็จในช่วงต้นปี 1998 ในการดึงคีย์การเข้ารหัสออกจากการวิเคราะห์ปริมาณการใช้ไฟฟ้าของคอมพิวเตอร์
การปรับความถี่อัตโนมัติ
การโจมตีของ Hertzbleed ถือเป็นรูปแบบหนึ่งของเทคนิคนี้ แท้จริงแล้วโปรเซสเซอร์ x86 ที่ทันสมัยทั้งหมดมีฟังก์ชันการปรับความถี่แบบไดนามิกตามการใช้พลังงาน หากโปรเซสเซอร์ถึงเกณฑ์การบริโภคที่กำหนด (และทำให้การผลิตความร้อน) โปรเซสเซอร์จะลดความถี่ลงโดยอัตโนมัติหลังจากผ่านไประยะหนึ่ง เพื่อไม่ให้เสี่ยงต่ออุบัติเหตุจากความร้อน (เช่น การหลอมละลายของส่วนประกอบ เป็นต้น) อย่างไรก็ตาม เนื่องจากเราสามารถเชื่อมโยงข้อมูลที่ประมวลผลกับปริมาณการใช้ไฟฟ้าได้ โดยการขนส่ง ดังนั้นจึงเป็นไปได้ที่จะเชื่อมโยงกับความถี่ด้วย กล่าวอีกนัยหนึ่ง ฟังก์ชันการปรับแต่งนี้ หากใช้ประโยชน์อย่างถูกต้อง จะทำให้สามารถดึงข้อมูลจากการประมวลผลของโปรเซสเซอร์ได้
ทั้งหมดนี้น่าสนใจกว่ามาก เนื่องจากสังเกตความถี่ของการดำเนินการของกระบวนการได้ง่ายกว่าพลังงานที่ใช้ สำหรับการใช้งาน เราสามารถใช้การตรวจสอบทางกายภาพ ซึ่งจำกัดขอบเขตของการโจมตีอย่างมาก หรือ API ระบบสืบค้น ซึ่งต้องการสิทธิ์การเข้าถึงพิเศษ ในทางกลับกัน Hertzbleed ไม่ต้องการสิทธิพิเศษใดๆ บนเครื่องเป้าหมายและสามารถทำได้จากระยะไกลด้วยซ้ำ“เหตุผลก็คือความแตกต่างในความถี่ของ CPU แปลโดยตรงเป็นความแตกต่างในเวลาดำเนินการ”อธิบายผู้วิจัยในรายงานทางวิทยาศาสตร์ของพวกเขา
Intel มองข้ามการค้นพบนี้
นักวิจัยตรวจสอบการรั่วไหลของข้อมูลที่ละเอียดอ่อนนี้ในโปรเซสเซอร์ Intel รุ่นที่ 8 ถึง 11 รวมถึงโปรเซสเซอร์ AMD Ryzen Zen 2 และ Zen 3 ในส่วนของ Intel ยืนยันว่าปัญหานี้ส่งผลกระทบต่อโปรเซสเซอร์ทั้งหมด อย่างไรก็ตาม บริษัทลดความเสี่ยงของการโจมตีของ Hertzbleed ให้เหลือน้อยที่สุด“นี่น่าสนใจจากมุมมองการวิจัย แต่เราไม่เชื่อว่าการโจมตีนี้สามารถทำได้นอกสภาพแวดล้อมห้องปฏิบัติการ”, ประมาณการ Intel ในโพสต์ในบล็อก- ยิ่งกว่านั้นไม่มีเลยแพทช์ไม่ได้มีจุดมุ่งหมายเพื่อโต้ตอบการโจมตีนี้ Intel ได้นำเสนอแนวปฏิบัติที่ดีที่สุดบางประการทางออนไลน์สำหรับนักพัฒนาที่ใช้ไลบรารีการเข้ารหัส เพื่อจำกัดระดับของช่องโหว่ให้ดีที่สุด
🔴 เพื่อไม่ให้พลาดข่าวสารจาก 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-
แหล่งที่มา : Hertzbleed.com