Но есть нюанс…
Специалисты в Австрии и Германии Для просмотра ссылки Войдиили Зарегистрируйся атаку по побочным каналам мониторинга питания на современные компьютерные чипы, которая способна раскрыть конфиденциальные данные владельца устройства, но очень и очень медленно.
Атака, названная «Collide+Power», основана на анализе использования энергии процессором для определения содержимого кэш-памяти центрального процессора (ЦП). Она потенциально может обеспечить доступ к ключам шифрования и другим относительно коротким идентификаторам, если злоумышленник имеет длительный доступ к аппаратному обеспечению жертвы или к облачной вычислительной среде с общим аппаратным обеспечением.
Метод подразумевает заполнение набора кэша ЦП данными, контролируемыми злоумышленником, а затем принудительную перезапись данных жертвы. Поскольку энергопотребление зависит от количества битов, которые необходимо изменить, злоумышленник может повторять этот процесс, изменяя известные ему значения и измеряя энергопотребление, снова и снова, чтобы раскрыть все секреты жертвы.
В отличие от похожих атак, эта не требует знания конкретных криптографических алгоритмов и работает на любом современном ЦП, позволяющем совместное размещение данных атакующего и жертвы в одном кэш-пространстве.
Однако для проведения успешной атаки потребуется огромное терпение. Исследователям удалось выявить два варианта атаки, которые отличаются по скорости. В обычном варианте получится похитить 4,82 бита данных в час, а в более медленном, основанном на другой уязвимости, и того меньше — всего 0.136 бита в час.
Эксперты отмечают, что столь низкая скорость атаки связана с особенностями работы механизмов предварительной выборки данных в процессорах. Однако процесс можно ускорить, если будут найдены новые архитектурные или микроархитектурные способы предвыборки данных жертвы совместно с данными, контролируемыми злоумышленником.
Исследователи проинформировали о своих находках компании AMD , Intel и ARM . Все три гиганта оценили уязвимость как несущественную, а Intel и вовсе не планирует выпускать отдельных рекомендаций по смягчению последствий или конкретных фиксов, заявляя, что чипы компании и так в достаточной мере защищены от подобного рода атак.
С позицией техногигантов согласны многие эксперты: они скептически относятся к практической значимости атаки из-за её чрезвычайно низкой скорости. По их мнению, она вряд ли найдёт широкое применение в реальности, несмотря на теоретическую возможность добычи конфиденциальных данных.
Тем не менее, исследователи настаивают на том, что метод Collide+Power принципиально отличается от предыдущих атак и основан на фундаментальных физических свойствах процессоров. Поэтому такую атаку будет сложно предотвратить или смягчить.
К тому же, любая уязвимость, позволяющая получить секретные данные, должна рассматриваться со всей серьёзностью. Ведь даже столь медленные атаки могут быть эффективны против некоторых целей при определённых обстоятельствах.
Учёные полагают, что Для просмотра ссылки Войдиили Зарегистрируйся Collide+Power на GitHub может дать толчок дальнейшим исследованиям в этом направлении и поможет разработчикам лучше защитить свои продукты.
Специалисты в Австрии и Германии Для просмотра ссылки Войди
Атака, названная «Collide+Power», основана на анализе использования энергии процессором для определения содержимого кэш-памяти центрального процессора (ЦП). Она потенциально может обеспечить доступ к ключам шифрования и другим относительно коротким идентификаторам, если злоумышленник имеет длительный доступ к аппаратному обеспечению жертвы или к облачной вычислительной среде с общим аппаратным обеспечением.
Метод подразумевает заполнение набора кэша ЦП данными, контролируемыми злоумышленником, а затем принудительную перезапись данных жертвы. Поскольку энергопотребление зависит от количества битов, которые необходимо изменить, злоумышленник может повторять этот процесс, изменяя известные ему значения и измеряя энергопотребление, снова и снова, чтобы раскрыть все секреты жертвы.
В отличие от похожих атак, эта не требует знания конкретных криптографических алгоритмов и работает на любом современном ЦП, позволяющем совместное размещение данных атакующего и жертвы в одном кэш-пространстве.
Однако для проведения успешной атаки потребуется огромное терпение. Исследователям удалось выявить два варианта атаки, которые отличаются по скорости. В обычном варианте получится похитить 4,82 бита данных в час, а в более медленном, основанном на другой уязвимости, и того меньше — всего 0.136 бита в час.
Эксперты отмечают, что столь низкая скорость атаки связана с особенностями работы механизмов предварительной выборки данных в процессорах. Однако процесс можно ускорить, если будут найдены новые архитектурные или микроархитектурные способы предвыборки данных жертвы совместно с данными, контролируемыми злоумышленником.
Исследователи проинформировали о своих находках компании AMD , Intel и ARM . Все три гиганта оценили уязвимость как несущественную, а Intel и вовсе не планирует выпускать отдельных рекомендаций по смягчению последствий или конкретных фиксов, заявляя, что чипы компании и так в достаточной мере защищены от подобного рода атак.
С позицией техногигантов согласны многие эксперты: они скептически относятся к практической значимости атаки из-за её чрезвычайно низкой скорости. По их мнению, она вряд ли найдёт широкое применение в реальности, несмотря на теоретическую возможность добычи конфиденциальных данных.
Тем не менее, исследователи настаивают на том, что метод Collide+Power принципиально отличается от предыдущих атак и основан на фундаментальных физических свойствах процессоров. Поэтому такую атаку будет сложно предотвратить или смягчить.
К тому же, любая уязвимость, позволяющая получить секретные данные, должна рассматриваться со всей серьёзностью. Ведь даже столь медленные атаки могут быть эффективны против некоторых целей при определённых обстоятельствах.
Учёные полагают, что Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru