vendredi, 26 avril 2024

Hertzbleed expose une vulnérabilité x86

Les scientifiques ont montré que la toute nouvelle génération de processeurs x86 d’Intel et d’AMD est sensible aux attaques à distance qui peuvent permettre à l’agresseur de se débarrasser des secrets cryptographiques sur des serveurs autrefois crus pour être sûr.

La découverte se présente sous la forme de « Hertzbleed » – une nouvelle méthode qui peut transformer une attaque typique et bien comprise par canal auxiliaire de puissance en une attaque de synchronisation à distance plus importante.

Nous savons en fait que les attaques par canal latéral de puissance peuvent utiliser des variations dépendantes des données dans la consommation d’énergie d’un CPU pour un longtemps, qui si elles sont directes, de telles attaques peuvent être utilisées pour éliminer les secrets du serveur.

La nouvelle étude de recherche d’un groupe de six scientifiques (dirigé par Yingcheng Wang de l’UT Austin) prouve que x86 les processeurs peuvent être sensibles à l’attaque Hertzbleed car leur mise à l’échelle de fréquence dynamique dépend des données traitées à tout moment.

Cela signifie que, sur le processeurs x86, vous pouvez exécuter le même programme à différentes fréquences CPU. Ainsi, si un acteur malveillant comprend ce qu’il fait, il peut utiliser une attaque par texte chiffré choisi par rapport à l’encapsulation secrète d’isogénèse supersingulaire (SIKE) du processeur et extraire des secrets grâce à la synchronisation à distance.

C’est une possibilité bien que SIKE soit utilisé comme « heure cohérente » dans les processeurs x86, ce qui rend la technique d’attaque Hertzbleed si importante.

Il est vrai que les étoiles de danger seraient en fait besoin de comprendre ce qu’ils faisaient, et qu’il s’agit d’une vulnérabilité récemment découverte dans les processeurs x86. Et maintenant qu’il est là sur la planète, il est possible que les acteurs du danger se familiarisent rapidement avec les vulnérabilités des processeurs x86 et transforment l’attaque de synchronisation à distance en un phénomène beaucoup plus largement connu.

Quel est l’effet réel de la découverte de Hertzbleed ?

La capacité des étoiles dangereuses à utiliser des attaques par canal de puissance et à les transformer en attaques de synchronisation à distance suggère que les directives actuelles de l’industrie sur la façon d’écrire les exigences de code à constante de temps à réécrire (en raison du fait que l’attaque fonctionne même si SIKE est utilisé comme temps constant).

RÉSEAU SOCIAL

Le problème de restriction de Twitter

Il y a un degré de Chicken Little dans la conclusion suivante, mais cela enverra un frisson anxieux dans le dos des utilisateurs de haute sécurité des processeurs x86. Cette vulnérabilité était totalement inconnue jusqu’à ce que les scientifiques la pénètrent, et les scientifiques ont fait preuve d’un devoir exemplaire. Tout développeur superstitieux se demandera quelles autres vulnérabilités encore restent à découvrir et si les personnes qui les trouveront seront plutôt aussi éthiques que les chercheurs de Hertzbleed.

Quand les chercheurs a fait comprendre ses conclusions à Intel au 3e trimestre 2021, l’entreprise a demandé qu’elle ne rende pas publiques les informations sur la vulnérabilité récemment découverte. Il est apparu plus tard que c’était parce qu’Intel suivait une politique reconnue sur le marché de la technologie. Sa notification d’avis de sécurité indiquait « Intel, et presque l’ensemble du marché de la technologie, suit une pratique de divulgation appelée divulgation coordonnée, en vertu de laquelle une vulnérabilité de cybersécurité n’est généralement divulguée publiquement qu’après que des mesures d’atténuation sont facilement disponibles. »

Bien sûr, Intel a tenté de reproduire l’accord des chercheurs avec ses propres appareils et a constaté que toutes les puces Intel étaient vulnérables à ce tout nouveau type d’attaque. Cela est allé plus loin que les scientifiques préliminaires, qui viennent de vérifier expérimentalement le problème sur un sous-ensemble proposé de machines Intel, y compris des conceptions d’ordinateurs de bureau et d’ordinateurs portables de la 8e à la 11e génération de microarchitecture Core.
Intel a depuis reconnu le travail des chercheurs et leur devoir de le signaler rapidement à l’entreprise. Il a par la suite, là encore, conformément à la politique de divulgation coordonnée, lancé un ensemble d’assistance aux applications logicielles de canal latéral de limitation de fréquence pour les implémentations de cryptographie, et suggère de choisir des directions dont le temps d’exécution est indépendant des données. afin d’atténuer les attaques par canaux latéraux de synchronisation en utilisant des différences de cycle.
AMD, en revanche, n’a été informé de la vulnérabilité nouvellement découverte qu’au premier trimestre 2022. Il est alors compréhensible qu’AMD n’ait pas encore confirmé que la vulnérabilité s’applique à tousses processeurs, mais il a reconnu que la vulnérabilité existe sur une variété de ses machines, notamment :

Desktop

  • Processeur AMD Athlon ™ X4
  • Processeur AMD Ryzen ™ Threadripper ™ PRO
  • Processeur AMD Ryzen ™ Threadripper ™ de deuxième génération
  • Processeurs AMD Ryzen ™ Threadripper ™ de 3e génération
  • APU AMD série A de 7e génération
  • Processeurs de bureau AMD Ryzen ™ série 2000
  • AMD Ryzen ™ 3000 Processeurs de bureau série
  • Processeurs de bureau AMD Ryzen ™ série 4000 avec carte graphique Radeon ™

Mobile

  • Processeur mobile AMD Ryzen ™ série 2000
  • Processeurs mobiles AMD Athlon ™ série 3000 avec graphiques Radeon ™
  • Processeurs mobiles AMD Ryzen ™ série 3000 ou processeurs mobiles AMD Ryzen ™ de deuxième génération avec graphiques Radeon ™
  • Processeurs mobiles AMD Ryzen ™ série 4000 avec graphiques Radeon ™
  • Processeurs mobiles AMD Ryzen ™ série 5000 avec graphiques Radeon ™

Chromebook

  • Processeurs mobiles AMD Athlon ™ avec graphiques Radeon ™

Serveur

  • Processeurs AMD EPYC ™ de 1ère génération
  • Processeurs AMD EPYC ™ de 2ème génération

La probabilité qu’il sera finalement conclu que la vulnérabilité affecte tous les processeurs AMD semble élevée. Cela ressemblerait à une valeur aberrante si un processeur AMD était évalué et s’avérait pas sensible à Hertzbleed.

AMD, comme Intel, a en fait publié des recommandations aux développeurs pour atténuer ce problème  » une toute nouvelle attaque de niveau « moyen ». Il indique que le masquage, le masquage et la rotation cruciale pourraient fonctionner par rapport à cela s’ils sont utilisés sur le code logiciel de l’algorithme.

Les scientifiques ont en fait publié le code source de leurs expériences Hertzbleed, afin que les concepteurs puissent l’analyser pour eux-mêmes.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline