reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

CPU Intel i AMD ohrožuje Hertzbleed: krypto klíč lze zjistit z chování turba

15.6.2022, Jan Vítek, aktualita
CPU Intel i AMD ohrožuje Hertzbleed: krypto klíč lze zjistit z chování turba
Nejnovější problém ze soudku procesorových exploitů dostal velice příhodný název Hertzbleed, neboť jde o únik velice citlivých dat s využitím sledování měnících se taktů procesorů Intel i AMD. 
Hertzbleed tak představuje vyzrazení kryptografického klíče podle toho, jak se chová turbo, což si lze možná těžko představit, ale jde o realitu dle výzkumníků z UT Austin, UIUC a UW i dle samotného Intelu. Vznikla tu totiž už celá studie, která popisuje, jakým způsobem lze sledováním taktů/napájení procesorů získat konkrétně AES klíče. Dle výzkumníků zmíněných univerzit jde přitom o problém týkající se i procesorů firmy AMD, což není zrovna překvapivé, když se i ty spoléhají na dynamické turbo. Samotné AMD se ale k této záležitosti ještě nevyjádřilo. 
 
 
Intel uvádí, že na tento exploit přišel díky vlastním interním šetřením a dále se mu věnoval ve spolupráci s externími výzkumníky. Nyní s ním tak přichází na světlo světa s tím, že jde opět o útok postranním kanálem, a to v tomto případě sledováním "napájecí signatury" v rámci algoritmů schovaných za technikou Dynamic Voltage Frequency Scaling (DVFS) při zátěži týkající se kryptografie. Prostě a jednoduše lze zjistit kryptografický klíč z chování procesoru v době, kdy je tento klíč právě používán pro práci s daty. 
 
Dozvídáme se také, že Hertzbleed se týká všech aktuálních procesorů Intelu, které využívají turbo, čili majitelé Pentií mohou být v klidu. V případě AMD jde o problém pro Zen 2 a Zen 3 (jiné nebyly uvedeny) a je otázka, jak to bude v případě jiných procesorů, neboť i ARM využívá turbo, čili nemusí jít jen o problém architektury x86, neboť ani DVFS není ani zdaleka jen její záležitost, naopak jde o běžnou věc. Zatím bylo ale potvrzeno jen to, že nový exploit funguje na procesorech Intel a AMD. 
 
Špatná zpráva je přitom ta, že Hertzbleed lze využít i při vzdáleném přístupu, takže není třeba mít fyzický přístup k danému počítači. Ovšem dle Intelu se přesto nemusíme moc obávat, neboť tento exploit vyžaduje vysoce kontrolované, až laboratorní prostředí a krádež klíče není záležitost minut, ale hodin až dnů. 
 
 
Přesto se ale Intel rozhodl reagovat. Pokud někdo trpí silnou paranoiou, může si pomoci sám a hned, neboť stačí v BIOSu deaktivovat turbo. Jinak ale bude řešení spočívat spíše v úpravě softwaru, který šifruje data, čili nepůjde o nové mikrokódy a v důsledku nové verze BIOSů. I tak ale mohou mít úpravy softwaru své dopady na výkon či funkčnost, jak ukazuje přiložená tabulka. 
 
Zbývá ještě dodat, že Hertzbleed už dostal svá kódová označení, a to Intel-SA-00698 ID a pak intelovský CVE-2022-24436 a CVE-2022-23823 pro AMD.


reklama