Les puces Intel et AMD ont une autre faille de sécurité sérieuse à craindre

Les puces Intel et AMD ont une autre faille de sécurité sérieuse à craindre

Les puces d'Intel et d'AMD, ainsi que les processeurs d'autres fabricants, peuvent être sensibles à un nouveau type d'attaque qui pourrait permettre aux acteurs de la menace de voler des clés cryptographiques et d'autres données directement à partir du matériel du terminal (ouvre dans un nouvel onglet).

Une équipe de chercheurs en sécurité, dont Riccardo Paccagnella de l'Université de l'Illinois à Urbana-Champaign, a entrepris d'étudier l'idée d'extraire des données cryptographiques d'une puce en mesurant la puissance consommée lors du traitement des données. Il s'agit d'une théorie relativement ancienne qui s'est avérée irréalisable en pratique, en raison de l'impossibilité de mesurer la consommation d'énergie à distance.

Mais les chercheurs ont réussi à donner une nouvelle tournure à l'idée, transformant l'attaque en un autre type d'exploit de canal secondaire, et celui-ci est beaucoup plus viable.

Intel minimise la faille

Il s'avère qu'avec la mise à l'échelle dynamique de la tension et de la fréquence (DVFS), les attaquants peuvent suivre le temps qu'il faut au serveur pour répondre à des requêtes spécifiques, ce qui leur permet de détecter efficacement les changements de consommation d'énergie. C'est une chose relativement simple, selon les chercheurs. Ils ont nommé la vulnérabilité Hertzbleed, et elle a depuis été suivie comme CVE-2022-24436 pour les appareils Intel et CVE-2022-23823 pour AMD.

Bien qu'ils aient réussi à reproduire l'attaque sur les puces Intel de XNUMXe et XNUMXe génération, ils disent également que cela fonctionne sur les puces Xeon et Ryzen.

Mais Intel n'en a pas. En réponse aux conclusions, le directeur principal des communications de sécurité et de la réponse aux incidents de la société, Jerry Bryant, a écrit que l'idée n'est pas pratique en dehors du laboratoire.

"Bien que ce problème soit intéressant du point de vue de la recherche, nous ne pensons pas que cette attaque soit pratique en dehors d'un environnement de laboratoire. Notez également que les implémentations cryptographiques renforcées contre les attaques par canal côté puissance ne sont pas vulnérables à ce problème".

Les fabricants de puces ne mettront pas à jour leurs puces, a constaté Ars Technica, et approuveront à la place les modifications apportées par Microsoft et Cloudflare à leurs bibliothèques de codes cryptographiques PQCrypto-SIDH et CIRCL.

Via : Ars Technica (Ouvre dans un nouvel onglet)