Heartzbleed è la nuova vulnerabilità per i processori Intel e AMD
Un attacco di tipo side channel permetterebbe di estrapolare le chiavi di criptaggio AES utilizzate dal processore, attraverso lo studio della variazione della sua frequenza di clock. Un attacco concreto, per quanto difficilmente implementabile
di Paolo Corsini pubblicata il 16 Giugno 2022, alle 11:01 nel canale ProcessoriRyzenAMDCoreIntel
C'è una nuova vulnerabilità di sicurezza che affligge tutti i moderni processori che siano caratterizzati dall'utilizzo di tecnologie che ne incrementano dinamicamente le frequenze di clock. Indicata con il nome di Heartzbleed, questa vulnerabilità può portare a copiare le chiavi crittografiche AES nel momento in cui il processore varia in modo dinamico la propria frequenza di clock.
A seconda della frequenza di clock istantanea di un processore, la potenza richiesta dalla CPU per operare continua a variare nel tempo. Osservando le variazioni della potenza possono essere ricavati dei dati sui timings, che permetterebbero ad un malintenzionato di rubare le chiavi crittografiche che utilizza il processore.
Come con qualsiasi altro elemento in una CPU, la potenza del carico di lavoro varia in base al ridimensionamento della frequenza del processore in diverse situazioni. L'osservazione di queste informazioni sulla potenza può essere convertita in dati temporali, consentendo a un utente malintenzionato di rubare chiavi crittografiche. Questo viene fatto utilizzando il Dynamic Voltage Frequency Scaling (DVFS), una parte di qualsiasi processore moderno.

L'attacco può essere effettuato da remoto, senza necessità di accedere fisicamente al sistema; ciò nonostante tanto Intel come AMD non sembrano intenzionate a implementare delle correzioni a livello di microcode che permettano di mitigarne l'efficacia in quanto si tratterebbe di una modalità di attacco informatico molto poco pratica fuori dal contesto di una ricerca specifica in laboratorio. Di fatto richiede un lavoro che può variare da ore a giorni per poter avere accesso alle chiavi crittografiche.
Sia Intel che AMD hanno già evidenziato come i propri processori siano suscettibili a questo tipo di attacco di sicurezza, rilasciando documentazione indicata come Intel-SA-00698 ID e CVE-2022-24436 ID per i processori Intel CPUs e CVE-2022-23823 per quelli AMD. Ulteriori informazioni su questo attacco sono accessibili dal sito ufficiale a questo indirizzo.










Test ride con Gowow Ori: elettrico e off-road vanno incredibilmente d'accordo
Recensione OnePlus 15: potenza da vendere e batteria enorme dentro un nuovo design
AMD Ryzen 5 7500X3D: la nuova CPU da gaming con 3D V-Cache per la fascia media
Tim Cook potrebbe lasciare Apple già nel 2026: parte la corsa al nuovo CEO
Fire TV Stick 4K Select a prezzo da urlo: oggi solo 19,99€ invece di 54,99€ con coupon
IBM presenta i nuovi processori quantistici: arrivano Nighthawk e Loon
Amazon Haul esplode di sconti: con l'offerta 'Acquista 2', lo sconto vola al -40% fino al 19 novembre
Dacia Sandriders, incontro con piloti e navigatori dopo un anno di successi (e carburante alternativo)
Quanto costerà la Steam Machine? Valve conferma che il prezzo sarà competitivo
QNAP TS-h1655XeU-RP: filesystem ZFS e connettività a 10 GbE per archiviazione e virtualizzazione
Etica e software libero protagonisti a SFSCON 2025
Il reattore che ricarica le batterie scartate e produce nuovo litio: la rivoluzione di Rice University
AMD FSR Redstone: la nuova tecnologia basata sulle reti neurali esordisce su Call of Duty: Black Ops 7
Meta Quest 3S a un prezzo senza precedenti per le offerte Black Friday: realtà mista e bundle esclusivo a soli 249,99€
Rischio per gli SSD? I driver chipset AMD scrivono continuamente sul drive, ma non è chiaro il perché
Quanto sono 'woke' le intelligenze artificiali? Anthropic ha adesso uno strumento per misurarlo
Rockstar rilancia Red Dead Redemption su PS5, Series X, Switch 2 e smartphone









6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoDa remoto poi....mah
Immagino la faccia di qualcuno in Intel o AMD con la faccia alla Robert Downey Junior... Per favore.
Non occorre precisione assoluta, basta ridurre il range in cui effettuare un numero possibile di tentativi brute force.
E comunque il problema sarebbe risolvibile senza calo prestazioni, escludendo il DVFS in caso di accesso a dette preziosissime Keys.
10 Applicheremo una Patch che Ridurrà del 15% le prestazioni ma serve per la sicurezza
20 I nuovi processori (gia patchati) saranno il 15% piu veloci dei precedenti
30 Go to 10 per la prossima Vulnerabilità
Run
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".