הכירו את Hertzbleed, חולשת אבטחה חדשה במעבדי אינטל ו-AMD

פרצת Hertzbleed (מקור Heartzbleed) פרצת Hertzbleed (מקור Heartzbleed)

חוקרי אבטחה גילו חולשה חדשה במעבדי אינטל ו-AMD, אשר זוכה לשם Hertzbleed ומזוהה בקודי הזיהוי CVE-2022-24436 ו-CVE-2022-23823.

חולשת האבטחה מאפשרת לפורץ פוטנציאלי להשיג את מפתחות ההצפנה של המחשב בהתבסס על תדרי העבודה המשתנים של המעבדים המודרניים.

הכירו את Hertzbleed

רבים אולי יזכרו את צמד פרצות ה-Meltdown ו-Spectre, פרצות קריטיות שהתגלו ב-2018, אפשרו מתקפות “ערוץ צדדי” (side-channel) והובילו לגל גילויי פרצות אבטחה נוספות, דוגמת LazyFPTLBleedSpectre NGSSBL1TF  ועוד, אליהן מצטרפת עכשיו מתקפת Hertzbleed החדשה, המאפשרת לתוקפים לגלות את מפתח הצפנת ה-AES הקריפטוגרפי במחשב, המיועד להגן על מידע רגיש.

בניגוד לפרצות אחרות, מתקפת Hertzbleed שתוארה במחקר האקדמי (PDF) אינה מתבססת על מנגנוני זיכרון או חיזוי פעולות במעבד, אלא בתדר בו הוא עובד, או ליתר דיוק – במנגנוני ניהול התדרים של יצרני המעבדים, ה-Turbo Boost של אינטל ו-Turbo Core/Precision Boost של AMD ומנגנון ניהול החשמל הדינמי DVFS (ר”ת Dynamic Voltage Frequency Scaling) הקיים בכל מעבד מודרני ומאפשר לתדר המעבד להשתנות בתאם לעומס עליו.

פרצת Heartzbleed (מקור Heartzbleed)
פרצת Hertzbleed (מקור Hertzbleed)

בעוד שאינטל ו-AMD מכירות בפרצת ה-Hertzbleed החדשה, המזוהה כ-INTEL-SA-00698 ו-AMD-SB-1038 בהתאמה, נכון למועד זה אין כל תכנון של החברות לתת מענה לפרצה שהתגלתה ברמת החומרה.

על אף שמדובר בחולשת אבטחה שהוגדרה כבינונית על ידי AMD ואינטל, אופן היישום שלה והזמן הדרוש לגילוי מתפתחות ההצפנה הופך אותה לפחות מסוכנת, אם כי היא מגלה כי “מתקפות כוח צדדיות” הן בעלות פוטנציאל סיכון אבטחה, בדומה לפרצות וחולשות אבטחה קודמות שהתגלו ובמיוחד לאור הטווח הרחב של המעבדים עליהן היא פועלת.

הצטרפו לערוץ הטלגרם של גאדג’טי לעדכונים שוטפים בנושאים טכנולוגים ולערוץ גאדג’טי דיל למבצעים. תוכלו גם להירשם לעדכונים מאיתנו דרך ערוץ האינסטגרם הרשמי, עמוד החדשות של גוגל או בעמוד הפייסבוק.


*חלק מהפוסטים באתר כוללים קישורי תכניות שותפים, עבורם נקבל עמלה עם ביצוע רכישה בפועל של מוצרים. עמלה זו לא מייקרת את העלות הסופית של המוצרים עבורכם.

השוואת מפרטים