Hertzbleed olarak bilinen side-channel saldırısı uzaktaki saldırganların dinamik voltaj ve frekans ölçekleme (DVFS) tarafından etkinleştirilen CPU frekansındaki değişiklikleri gözlemleyerek şifreleme anahtarlarını çalmasına olanak sağlıyor. DVFS , yüksek yükler sırasında sistemin termal ve güç sınırlarını aşmamasını sağlamak ve düşük CPU yükleri sırasında genel güç tüketimini azaltmak için modern CPU’lar tarafından kullanılan bir güç yönetimi kısma özelliği.
Hertzbleed , Austin’deki Texas Üniversitesi, Illinois Üniversitesi Urbana-Champaign ve Washington Üniversitesi’nden bir araştırma ekibi tarafından keşfedildi ve açıklandı. Bu saldırılar bir saldırganın daha önce güvenli olduğuna inanılan uzak sunuculardan kriptografik anahtarları çıkarmasına izin verebiliyor.
Intel ve AMD yama yayınlamayı planlamıyor
Intel’in Güvenlik İletişimi ve Olay Müdahale Kıdemli Direktörü Jerry Bryant, “Bu konu araştırma açısından ilginç olsa da, bu saldırının bir laboratuvar ortamı dışında pratik olduğuna inanmıyoruz.” dedi. Araştırmacılar ayrıca, frekans artırma özelliğini devre dışı bırakmanın çoğu durumda Hertzbleed saldırılarını azaltabileceğini söylüyor. Frekans artırma özelliği, Intel’de “Turbo Boost” ve AMD CPU’larda “Turbo Core” veya “Precision Boost” olarak adlandırılıyor. Frekans yükseltmeyi devre dışı bırakmak Hertzbleed yoluyla bilgi sızıntısını önleyebilse de, güvenlik araştırmacıları “performansı çok önemli ölçüde etkileyeceğinden” bu yöntemi önermiyor. Ancak Intel’e göre, Turbo Boost özelliğinin etkinleştirilip etkinleştirilmediğine bakılmaksızın saldırı gerçekleşebilir ve veri sızıntıları olabilir.
Kaynak: bleepingcomputer.com