Изследователи от Технологичния университет в Грац, Австрия, и Центъра за информационна сигурност CISPA Helmholtz, Германия, наскоро откриха нов недостатък в сигурността, наречен Collide+Power, който не само може да засегне почти всички процесори, но и да позволи на участниците в заплахи да следят консумацията на енергия на процесора, което може да доведе до неразрешено изтичане на поверителна информация.

Наречена CVE-2023-20583, уязвимостта включва изучаване на моделите на потребление на енергия по време на обработката както на известни данни от нападателя, така и на неизвестни данни от жертвата. Следователно, като изследва използването на енергия, участникът в заплахата може да извлече съдържанието на кеш паметта на процесора на жертвата, като по този начин разкрие ключове за криптиране и кратки идентификатори.

Collide+Power се предлага в два варианта: MDS-Power и Meltdown-Power. Когато става въпрос за MDS-Power, той може да открадне данни от друг домейн за сигурност, разположен съвместно на подобна хардуерна нишка, със скорост 4.82 бита на час, при условие че е активна технология. С това темпо обаче извличането на 4096-битов RSA ключ от доставчик на облачни услуги би отнело цял месец.

От друга страна Meltdown-Power е още по-бавен, като потокът от данни е със скорост от 0.136 бита на час. А в реални сценарии атаката става още по-бавна поради предварителното зареждане на паметта, като за получаването на един бит от ядрото са необходими приблизително 2.86 години, ако бъде напълно разгърната.

"Този нисък риск за сигурността обаче може драстично да се промени, ако бъдат открити нови архитектурни или микроархитектурни начини за предварително зареждане на данни на жертвата в съвместно местоположение с данни, контролирани от атакуващия", казват изследователите.

Въпреки че уязвимостта в сигурността може да не изглежда жизнеспособна за обикновените хакери, тя предизвика широк интерес от страна на компании като AMD, която вече потвърди, че нейните сървърни процесори EPYC включват режим за определяне на производителността, който може да намали риска от изтичане на данни. По подобен начин Intel също цитира ефективността на съществуващите функции и насоки за намаляване на атаките по страничните канали на захранването, демонстрирани в отговор на предишни заплахи като PLATYPUS и Hertzbleed.

Снимка: Unsplash

Виж още: NASA получи сигнал от Voyager 2