Endnu en side channel-sårbarhed i CPU'er - men du behøver nok ikke bekymre dig

16. juni kl. 09:011
Endnu en side channel-sårbarhed i CPU'er - men du behøver nok ikke bekymre dig
Illustration: Flynt/Bigstock.
Hertzbleed-sårbarhed mest interessant for specielle aktører.
Artiklen er ældre end 30 dage

At man ved at måle strømforbruget i realtid i teorien kan finde ud af, hvad en CPU til enhver tid gør - og dermed også for eksempel hvilke krypteringsnøgler den bruger - har været kendt i nogen tid. Selvom metoden kan bruges i teorien, er det så kompliceret at gøre det præcist nok, at man ikke anser det for særlig farligt eller plausibelt. Derudover skal man have fysisk adgang til den maskine, hvor processoren er placeret, samtidig med at man analyserer målingerne fra den.

Men der er en ny cowboy i byen: Hertzbleed.

Blødende hertz

Forskerholdet, der har fundet metoden, kalder den Hertzbleed, fordi den til dels er baseret på processorens frekvens og strømforbrug. Takket være en funktion, som alle moderne processorer har, nemlig at de justerer frekvens og strømforbrug efter behov, er metoden ifølge forskerne blevet langt nemmere at bruge.

Justeringen af processorens frekvens er så hurtig, at kryptografiske nøgler og lignende i teorien kan beregnes. Alt det tager er en periode at analysere, hvordan processoren reagerer på visse forespørgsler, og dette kan gøres på afstand. Man behøver således ikke længere at have fysisk adgang til processoren i analysefasen, som man skulle før.

Artiklen fortsætter efter annoncen

Kort sagt er den frekvens, som processoren bruger til at beregne 2022 + 23823, anderledes end den bruger til beregningen i 2022 + 24436, skriver Ars Technica.

Forskerne testede angiveligt deres metode med processorer i Intels 8, 9, 10 og 11 generation processorer, og oplyser, at AMDs Ryzen-processorer og Intels Xeon også er sårbare over for denne type angreb. ARM-processorer kan også være sårbare, men det er ikke blevet bekræftet, skriver forskerne i deres blogindlæg.

Skal du være bekymret?

Næppe. Databanditterne skal være af den særligt motiverede slags, hvis de har til hensigt at bruge denne metode til at finde dine kryptografiske nøgler. På den anden side er det også sådan, at forskellige landes dissidenter og lignende - udover at nævne journalister - faktisk udsættes for så særligt motiverede aktører.

Intel synes heller ikke at betragte denne sårbarhed som særlig realistisk i praksis.

En oplagt måde at beskytte mod sårbarheden er at slukke for den funktion, der gearer processoren ned, når den ikke har meget at gøre. Så vil den dog køre med fuld fart hele tiden og dermed bruge langt mere strøm og udvikle meget mere varme.

Denne artikel har tidligere været bragt på Digi.no.

1 kommentar.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
1
16. juni kl. 15:58

Det lyder ganske imponerende, hvis man kan det.