Redazione di Hardware Upg
16-06-2022, 11:01
Link alla notizia: https://www.hwupgrade.it/news/cpu/heartzbleed-e-la-nuova-vulnerabilita-per-i-processori-intel-e-amd_107966.html
Un attacco di tipo side channel permetterebbe di estrapolare le chiavi di criptaggio AES utilizzate dal processore, attraverso lo studio della variazione della sua frequenza di clock. Un attacco concreto, per quanto difficilmente implementabile
Click sul link per visualizzare la notizia.
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...
sniperspa
16-06-2022, 17:48
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...
Da remoto poi....mah
Č ovvio che magari, per adesso sembri non importare alle due concorrenti; stiamo parlando di una "vulnerabilitā" da poter sfruttare in uno scenario praticamente quasi impossibile.
Immagino la faccia di qualcuno in Intel o AMD con la faccia alla Robert Downey Junior... Per favore.
rockroll
16-06-2022, 23:46
Vorrei capire come fa a misurare i timing con precisione visto che spesso neanche in locale si riesce a ottenere risultati precisi almeno al centesimo di secondo per calcoli eseguiti piu' volte sulla stessa macchina...
Non occorre precisione assoluta, basta ridurre il range in cui effettuare un numero possibile di tentativi brute force.
E comunque il problema sarebbe risolvibile senza calo prestazioni, escludendo il DVFS in caso di accesso a dette preziosissime Keys.
Non ho capito come dal timing, anche se accuratissimo, si risalga alla chiave crittografica.
Gringo [ITF]
17-06-2022, 12:14
Va letto tra le righe:
10 Applicheremo una Patch che Ridurrā del 15% le prestazioni ma serve per la sicurezza
20 I nuovi processori (gia patchati) saranno il 15% piu veloci dei precedenti
30 Go to 10 per la prossima Vulnerabilitā
Run
vBulletin® v3.6.4, Copyright ©2000-2026, Jelsoft Enterprises Ltd.