【悲報】CPUの周波数を変えることでPCの暗号キーを抽出する仕組みが開発される [323057825]
■ このスレッドは過去ログ倉庫に格納されています
テキサス大学やイリノイ大学、ワシントン大学の研究者らは6月14日(現地時間)、
CPUの周波数スケーリングを対象にした新たなサイドチャネル脆弱(ぜいじゃく)性である「Hertzbleed」を発表した。
これを利用すると、最悪の場合、リモートサーバから暗号化キーを抽出できるという(CVE-2022-23823/CVE-2022-24436)。
なお、脆弱性の重大度は「中」となっている。
CPU周波数スケーリングは、負荷が低い場合にCPUのクロック周波数を低く抑えたりして動的に周波数をコントロールすることで、
消費電力や発熱を抑えるという技術で、多くのx86 CPUに搭載されている。
報告された脆弱性は、CPU周波数スケーリングにより同じプログラムでも実行時間が異なることを利用し、
リモートタイミング分析を介して暗号化コードを抽出できるというもの。
実際、ポスト量子暗号化アルゴリズムであるSIKEに対して、リモートから暗号化キーを抽出できたとしている。
研究グループでは、2021年第3四半期に実証コードと共にIntel、Cloudflare、Microsoftに報告。
2022年第1四半期にはAMDにも開示した。その後、Intelからの要求により調査結果の公表を6月14日まで遅らせていたとのことだ。
CPUの「周波数スケーリング」技術を狙った「Hertzbleed」脆弱性 リモートで暗号化キーが抽出される可能性
https://www.itmedia.co.jp/pcuser/articles/2206/15/news176.html 量子コンピューターによる暗号解読と
量子暗号化アルゴリズムは全く別物な まーたCPU買い替えか
サンディおじさん顔真っ赤にしてそう 取り敢えずパソコンにアルミホイル巻いときゃ良いんだろ? マジかよCPUクロックダウンしてくるお(´・ω・`) 要するに、ネットワークに繋がった全てのPCがヤバい hddの書き込みランプでデータ盗めるって昔見たけどホントかね >>16
LED自体がローパスフィルターだから無理 タイミング攻撃とかテンペスト攻撃の時点でこれほんとにできんのかよって感じなのに、天才の考える事は果てしないな 「ロジックモードを変更 シンクロコードを15秒単位に!」 さっぱりわからんw
わからんが
天才はいる、悔しいが
と言いたくなるレベル トイレにこもってる時間を計測するとうんこかおしっこか推測できるからな https://www.hertzbleed.com/
Why did Intel ask for a long embargo, considering they are not deploying patches?
Ask Intel.
ここ草 マジわからんな周波数とパスの因果関係全然なさそうだけどどういう仕組みなんだろうか CPU脆弱性パッチ当てるたびにどんどんPCのパフォーマンスが落ちていくw めっちゃCPU速度落としてから暗号化処理させて時間を計って何ステップで計算が完了したかを調べたら暗号化キーが絞りこめるってこと? >>38
そこまで単純な話ではなくてSIKEっていう耐量子暗号アルゴリズムに対して選択平文攻撃と組み合わせて使うとなんかうまいこと秘密鍵が得られるらしい
他の方式にたいして応用性がどこまであるかは不明 省電力機能オフすりゃいいんじゃね?って思ったけど
今時のCPUだとターボブーストで通常定格より条件次第でクロック上がるのが常だし
ターボブーストも切らないといかんのはパフォーマンスへの影響が大きいな サイドチャネル攻撃はただの難癖レベルだと思うわ
前にICカードの消費電力やノイズから演算内容推測して暗号キー取得可能とかあったけど、一体誰がやるのを想定してるんだか… 限定的で局所的な話で何度読んでもよくわからんかった >>16
少し前ならね
現行世代のPCだと時間当たりの転送量が多すぎて無理 >>45
スペクターもメルトダウンも騒がれたけど、未だに実装できたコードないもんな なんだと ??10年前に お宝のHDDを暗号化したら、暗号化キーが喪失して パーになったわ
まだ しみったらしく 押入れにしまってある
復活できるかな? 昔、何のだったか忘れたがデバイスドライバーインストールしたらシリアルキー無くしちゃってたんだがドライバファイルをテキストエディタで開いてぼんやり眺めてたらそれっぽい桁数の文字列あってそれ入力したら通った、なんてザルな時代もあったなぁ ちょっと何言ってるかわからない
職場の鯖やPCには関係ないでいいよね? 席を外した隙に編集中のファイルを確実に消してくるうちの猫のほうがずっと優秀 memcmpやstrcmpで比較したら一致したバイト数で応答時間が異なるってやつのたぐいか。
BCASのバックドアもこの手法でクラックされたはず。 >>45
B-CASカードにはサイドチャンネルアタックが有効だったって
おいしいヤキソバと平成の龍馬さんが言ってたよ、 基本的には電源から侵入して嗅ぎ回ってから玄関にクソして立ち去るのが玄人やから…
お尻は拭きません… PCに使われてるIntelとAMDのCPU全部で起こせるみたいだな
リストに載ってないのは単に検証した時期になかっただけっぽい >>16
スイッチングハブのLEDからなんの通信をしているのかを特定する研究は実際にされていた
ちなみにIT土方の俺は、LED見て普段と違う激しい点滅からサーバにアタックされているのを見つけたことある そこまでして盗む暗号化されたデータ
が俺の肛門の動画とは、ハッカーも気付くまいて ■ このスレッドは過去ログ倉庫に格納されています