Une nouvelle recherche montre que des joueurs malveillants peuvent voler des clés cryptographiques sur les processeurs Intel et AMD en utilisant une attaque de vulnérabilité par canal latéral connu sous le nom de « Hertzbleed », Tom’s Hardware rapporté.
Selon les chercheurs, les attaquants peuvent voler des clés cryptographiques AES (Advanced Encryption Standard) en surveillant la fréquence de suralimentation et les mécanismes d’alimentation d’un ordinateur.
Les chercheurs n’ont pu identifier la vulnérabilité que dans les processeurs Intel et AMD, mais d’autres ordinateurs peuvent également être affectés.
Le rapport a été compilé par des chercheurs de l’Université du Texas à Austin, de l’Université de l’Illinois à Urbana-Champaign et de l’Université de Washington.
Comment fonctionne l’attaque Hertzbleed
Selon le rapport, cette attaque par canal auxiliaire vole des données en surveillant l’impact d’une opération sur un système. L’attaque observe l’impression d’énergie de toute charge de travail cryptographique stipulée puisque les signatures de puissance varient sur différents systèmes.
L’attaquant peut ensuite transformer les informations énergétiques obtenues en données temporelles pour voler les clés cryptographiques. Les pirates peuvent également utiliser l’attaque Hertzbleed à distance.
Hertzbleed est une nouvelle famille d’attaques par canaux latéraux : les canaux latéraux de fréquence. Dans le pire des cas, ces attaques peuvent permettre à un attaquant d’extraire des clés cryptographiques de serveurs distants que l’on croyait auparavant sécurisés.
Bien que seuls les processeurs Intel et AMD aient été testés, tous les processeurs modernes sont probablement vulnérables car la plupart possèdent un algorithme de puissance appelé Dynamic Voltage Frequency Scaling (DVFS), que les pirates peuvent surveiller.
La vulnérabilité affecte tous les processeurs Intel, ainsi que les processeurs système Zen 2 et Zen 3 d’AMD.
Intel et AMD réagissent
Selon les informations disponibles, les géants des puces ne prévoient pas de déployer un correctif de micrologiciel.
Le rapport conseille aux utilisateurs de désactiver la fonction d’augmentation de la fréquence. Sur Intel, il est connu sous le nom de « Turbo boost » et « Precision boost » sur AMD. Cependant, cela pourrait affecter les performances de leur système.
Intel a également a révélé qu’il avait partagé le résultat de ses enquêtes avec d’autres fabricants de puces pour des évaluations similaires de leurs systèmes. Il a ajouté que les heures nécessaires pour voler les clés cryptographiques pourraient être difficiles à atteindre, sauf dans un environnement de laboratoire.
Obtenez un avantage sur le marché de la cryptographie 👇 ;
Devenez membre de CryptoSlate Edge et accédez à notre communauté Discord exclusive, à du contenu et à des analyses plus exclusifs.
Analyse en chaîne
Instantanés des prix
Plus de contexte
Inscrivez-vous maintenant pour 19 $/mois Découvrez tous les avantages< /div>
Toute l’actualité en temps réel, est sur L’Entrepreneur