CPU'lardaki “Hertzbleed” adı verilen bir güvenlik açığı sebebiyle kriptografik anahtarları çalabilen bazı “yan kanal saldırıları”nın önü açılabilir. İşte detaylar...
Texas Austin Üniversitesi, Urbana-Champaign'deki Illinois Üniversitesi ve Washington Üniversitesi'ndeki araştırmacılara göre, CPU'lardaki “Hertzbleed” adı verilen bir güvenlik açığı sebebiyle kriptografik anahtarları çalabilen bazı “yan kanal saldırıları”nın önü açılabilir.
Konu üzerine çip devi olan Intel ve AMD'nin CPU'ları da bu açıktan oldukça etkileniyor. Bu açıktan etkilenen modeller ise şu şekilde:
8-11. nesil Core mikromimarisine ait olan Intel masaüstü ve dizüstü bilgisayar modelleri ve Zen 2 ve Zen 3 mikromimarilerine ait olan AMD Ryzen masaüstü ve dizüstü bilgisayar modelleri.
Güvenlik açığı ile ilgili ilk bilgilendirme Tom's Hardware tarafından yapıldı. Ardından ise hem Intel'den hem de AMD'den, konuya ilişkin bilgilendirme ve tavsiyeler geldi.
Intel ve AMD'nin, uzaktan da kullanılabilen Hertzbleed'i azaltmak için herhangi bir ürün yazılımı yaması dağıtma planları bulunmamakta fakat bu durumu azaltmak ya da engellemek için geçici çözüm önerileri bulunmakta.
Çip şirketlerine göre, Hertzbleed'i azaltmanın geçici çözümü, frekans artışını devre dışı bırakmaktır. Intel CPU'lar için bu özellik "Turbo Boost" olarak adlandırılır ve AMD yongaları için ise "Turbo Core" veya "Precision Boost" olarak bilinmekte. Fakat bu çözüm yollarına başvurulduğu zaman işlemcinin performansının etkilenmesinin muhtemel olduğu da belirtilmekte.
Intel Güvenlik İletişimi ve Olay Müdahale Kıdemli Direktörü Jerry Bryant'a göre, bu saldırı bir laboratuvar ortamı dışında pek mümkün değil çünkü bir şifreleme anahtarının çalınması ortalama olarak "saatler ila günler" sürmekte.
Ayrıca Bryant, güçlü yan kanal saldırılarına karşı güçlendirilmiş kriptografik uygulamaların bu soruna karşı savunmasız olmadığını da belirtti.
Daha fazla kripto haberleri için tıklayınız.
Haberlerimizin tümüne ulaşmak için tıklayınız.