A kutatók új módját fedezték fel a CPU-k feltörésének, mindkét gyártót az órajeleknél foghatják meg![]()
Egy új oldalcsatornás (side-channel attack) CPU sebezhetõséget fedeztek fel bizonyítottak. A felfedezést végzõ kutatók Hertzbleednek nevezik, és elméletileg akárkit érinthet, bár leginkább a kriptográfiai mérnököknek kell résen lenniük. Az Intel részérõl viszont vita alakult ki arról, hogy a módszer a felhasználók nagy többségét tekintve valóban gyakorlati fenyegetést jelent-e. Éppen ezért a vállalat úgy döntött, hogy nem foltozza be, annak ellenére, hogy a kutatás közzététele elõtt hosszabb embargót kért.

Korábban már mi is többször írtunk a spekulatív végrehajtáshoz kapcsolódó oldalcsatornás támadási megoldásokról, gondolva itt a hírhedt Spectre vagy a Meltdown megoldásokra, de ahogyan azt az IFL Science írja, ez most egy teljesen más megközelítés. A kutatást taglaló dokumentum (PDF formátumban letölthetõ) végigveszi a sebezhetõség feltárásának folyamatát és kimutatja, hogy az oldalcsatornás támadások idõzítési támadásokká alakíthatók, ami azt jelenti, hogy a hackerek elemezhetik azt az idõt, amire a CPU-nak a kriptográfiai algoritmusok végrehajtásához szüksége van és ezt képesek felhasználni ellenünk.

Mivel a CPU dinamikus frekvenciaskálázása a feldolgozott adatoktól függ, a modern Intel és AMD x86 CPU-k frekvenciaváltozásait kihasználva távoli idõzítéssel teljes kriptográfiai kulcsok szivároghatnak ki. Lényegében a CPU frekvencia órajele által hagyott aláírások azok, amik elárulhatják, kiszolgáltathatják a megtámadott processzort. Ami a kutatóknak igazán nagy aggodalomra ad okot, az a szomorú tény, hogy ez a folyamat akár távolról is végrehajtható. A kísérõ jelentés elõrebocsátja, hogy "Legrosszabb esetben ezek a támadások lehetõvé tehetik a támadó számára, hogy kriptográfiai kulcsokat nyerjen ki távoli, korábban biztonságosnak hitt szerverekbõl". Miután az Intelt tájékoztatták a potenciális veszélyekrõl – amelyek a kutatók szerint "jelentõsek" –, a cég azt mondta, hogy "bár ez a kérdés kutatási szempontból érdekes, nem hisszük, hogy ez a támadás laboratóriumi környezeten kívül gyakorlatias lenne". Ez az Intel biztonsági kommunikációért és incidenskezelésért felelõs vezetõ igazgatója, Jerry Bryant szerint az elsõszámú indok, amiért a vállalat nem tervezi a javítást. Ezt amúgy a kutatók is alátámasztják, mivel a gyakorlati kihasználás módja szerintük sem egyértelmû.

Az Intel szerint a Turbo Boost funkció kikapcsolása nem jelent megoldást, ezen túl azonban lényegében mindenkit egy nemrég megjelent bejegyzéshez irányítanak, ami útmutatást tartalmaz a hasonló támadások elkerüléséhez, enyhítéséhez. Az Intel még 2020-ban döntött úgy, hogy javít a CPU biztonságán, hogy védekezzen az oldalcsatornás támadások ellen, de a személyes adatok visszafejtésére szolgáló új technikák napról napra vadabb formát öltenek. Ezért fontos, hogy az ehhez hasonló nagyvállalatok felfigyeljenek a kutatók szavára és megtalálják a módját, hogy a támadásokat még azelõtt kivédjék, hogy azok bekövetkezhetnének. Bár az AMD egyelõre nem nyilatkozott a kérdést illetõen, de az Intel állítólag más gyártókkal – így feltehetõen az AMD-vel – is megosztotta az eredményeket.