Endnu en side channel-sårbarhed i CPU'er - men du behøver nok ikke bekymre dig

1 kommentar.  Hop til debatten
Endnu en side channel-sårbarhed i CPU'er - men du behøver nok ikke bekymre dig
Illustration: Flynt/Bigstock.
Hertzbleed-sårbarhed mest interessant for specielle aktører.
16. juni kl. 09:01
errorÆldre end 30 dage

At man ved at måle strømforbruget i realtid i teorien kan finde ud af, hvad en CPU til enhver tid gør - og dermed også for eksempel hvilke krypteringsnøgler den bruger - har været kendt i nogen tid. Selvom metoden kan bruges i teorien, er det så kompliceret at gøre det præcist nok, at man ikke anser det for særlig farligt eller plausibelt. Derudover skal man have fysisk adgang til den maskine, hvor processoren er placeret, samtidig med at man analyserer målingerne fra den.

Men der er en ny cowboy i byen: Hertzbleed.

Blødende hertz

Forskerholdet, der har fundet metoden, kalder den Hertzbleed, fordi den til dels er baseret på processorens frekvens og strømforbrug. Takket være en funktion, som alle moderne processorer har, nemlig at de justerer frekvens og strømforbrug efter behov, er metoden ifølge forskerne blevet langt nemmere at bruge.

Justeringen af processorens frekvens er så hurtig, at kryptografiske nøgler og lignende i teorien kan beregnes. Alt det tager er en periode at analysere, hvordan processoren reagerer på visse forespørgsler, og dette kan gøres på afstand. Man behøver således ikke længere at have fysisk adgang til processoren i analysefasen, som man skulle før.

Artiklen fortsætter efter annoncen

Kort sagt er den frekvens, som processoren bruger til at beregne 2022 + 23823, anderledes end den bruger til beregningen i 2022 + 24436, skriver Ars Technica.

Forskerne testede angiveligt deres metode med processorer i Intels 8, 9, 10 og 11 generation processorer, og oplyser, at AMDs Ryzen-processorer og Intels Xeon også er sårbare over for denne type angreb. ARM-processorer kan også være sårbare, men det er ikke blevet bekræftet, skriver forskerne i deres blogindlæg.

Skal du være bekymret?

Næppe. Databanditterne skal være af den særligt motiverede slags, hvis de har til hensigt at bruge denne metode til at finde dine kryptografiske nøgler. På den anden side er det også sådan, at forskellige landes dissidenter og lignende - udover at nævne journalister - faktisk udsættes for så særligt motiverede aktører.

Intel synes heller ikke at betragte denne sårbarhed som særlig realistisk i praksis.

En oplagt måde at beskytte mod sårbarheden er at slukke for den funktion, der gearer processoren ned, når den ikke har meget at gøre. Så vil den dog køre med fuld fart hele tiden og dermed bruge langt mere strøm og udvikle meget mere varme.

Denne artikel har tidligere været bragt på Digi.no.

1 kommentar.  Hop til debatten
Debatten
Log ind for at deltage i debatten.
settingsDebatindstillinger
1
16. juni kl. 15:58

Det lyder ganske imponerende, hvis man kan det.