Hertzbleed est nova familia lateris-alvei impetus quae ad hodiernas cpus pertinet

Turma inquisitorum ab Universitate Texas, Universitate Illinois, et University Washington informationem de novo familiae impetus lateris canali detexit (CVE-2022-23823, CVE-2022-24436), codenam Hertzbleed. Proposita methodus oppugnationis fundatur in formis frequentiae dynamicae moderationis in processoribus recentioribus et afficit omnes venas Intel et AMD CPUs. Potentia, quaestio etiam manifestare potest in processoribus ab aliis artifices qui dynamicam frequentiam sustinent mutationes, exempli gratia, in systemata ARM, sed studium est limitatum ad explorationem Intel et Intel chippis. Fontes textus cum exsequenda methodi oppugnationis GitHub editae sunt (exsecutio in computatro cum Intel i7-9700 CPU probata).

Ad optimize potentiae consumptionem et ne overheating, processus dynamice mutant frequentiam secundum onus, quod ducit mutationes in effectu et afficit tempus operationum execu- tionem (mutatio frequentiae per 1 Hz ducit ad mutationem perficiendi per 1 horologii cycli per. secundo). In studio, compertum est sub quibusdam conditionibus in AMD et Intel processoribus, mutationem frequentiae directe directam cum processu notitiarum correlativorum, quae, exempli gratia, inducit ad tempus calculi operationum "2022+23823"; et "2022 + 24436" aliud erit. Fundata analysi differentiarum in tempore operationum cum diversis notitia exsecutionis, fieri potest ut notitias in calculis adhibitas indirecte restituat. Eodem tempore, in retiacula alta velocitate cum praedictis assiduis dilationibus, impetus fieri potest remotum aestimando tempus petitionum exsecutionis.

Si impetus succedit, problemata identificata efficere possunt ut claves privatas fundatas in analysi supputationis temporis in bibliothecis cryptographicis utentibus algorithmis in quibus mathematici calculi semper exercentur in perpetuo tempore, cuiuscumque rei natura processit. . Huiusmodi bibliothecae ab oppugnationibus lateralibus munitae censebantur, sed evenit, tempus calculi non solum algorithmo, sed etiam notis processus determinatur.

Ut practicum exemplum ostendens facundiam propositae methodi utendi, impetum in exsecutionem SIKE (Supersingularis Isogeny Key Encapsulation) mechanismum clavem encapsulationis demonstratum est, quae inclusa est in finali certationis post-quantum cryptosystematis ab US. Institutum Nationale Signorum et Technologiae (NIST), et munitum ab oppugnationibus canalis lateris collocatum est. Per experimentum, novis variantibus oppugnationis secundum ciphertextum delectis (delectio gradalis innixa in ciphertextis manipulatione et decryptione obtinente), fieri potuit ut clavis ad encryptionem adhibita omnino reciperet, mensuras ex systemate remoto, non obstante. usus SIKE exsequendi constanti temporis supputatione. Determinans clavem 364 frenum utens exsecutioni CIRCL horas 36 accepit, et PQCrypto-SIDH 89 horas accepit.

Intel et AMD vulnerabilitatem suorum processuum in problemate agnoverunt, sed vulnerabilitatem per microcode renovationis intercludere non cogitas, cum vulnerabilitatem in hardware repellere non poterit sine notabili operatione in hardware. Sed tincidunt bibliothecarum cryptographicarum suasiones datae sunt quomodo lacus informationes programmatice claudendas cum calculis secretis faciendo. Cloudflare et Microsoft iam similia praesidia ad exsecutiones SIKE suas addiderunt, quae consecuta est in 5% effectu hit pro CIRCL et 11% hit pro PQCrypto-SIDH. Alius labor circa vulnerabilitatem claudendi est inactivandi Turbo Boost, Turbo Core, vel praecisio boost modorum in BIOS vel agitator, sed haec mutatio in acrem diminutione in effectu proveniet.

Intel, Cloudflare et Microsoft notificaverunt proventum in tertia parte anni 2021, et AMD in quarta parte prima 2022, sed publica indicio litis dilatio est usque ad diem 14 Iunii 2022 ad instantiam Intel. Praesentia quaestionis confirmata est in desktop et processoribus laptop innixum in 8-11 generationibus microarchitecturae Intel Core, necnon pro variis desktop, mobilibus et servientibus processoribus AMD Ryzen, Athlon, A-Series et EPYC (investigatores modum demonstraverunt in Ryzen CPUs cum microarchitecture 2 et Zen 3 Zen.

Source: opennet.ru