L’analyse de l. a. consommation électrique permet le vol de données

Andreas Kugler de l’Institut de traitement de l’data appliqué et de conversation de l’Université technologique de Graz. Crédit : Lonehammer – TU Graz

Des chercheurs de l’Université methodology de Graz et du Centre Helmholtz pour l. a. sécurité de l’data ont découvert une nouvelle vulnérabilité difficile à atténuer dans tous les processeurs centraux communs (CPU) des ordinateurs. Les unités centrales de traitement (CPU) sont conçues pour exécuter plusieurs programs simultanément. C’est bon pour l’efficacité, mais cela pose un risque pour l. a. sécurité.

Des chercheurs de l. a. TU Graz et du Centre Helmholtz pour l. a. sécurité de l’data ont découvert une nouvelle méthode qui permet aux attaquants de lire les données de l. a. mémoire des unités centrales de traitement (CPU) en analysant l. a. consommation électrique du processeur. Ils appellent cette méthode d’attaque « collision + pressure ».

Lors d’une attaque Collide+Energy, les attaquants mettent en cache un paquet de données sur une partie du processeur. Dans un deuxième temps, le code malveillant provoque l’écrasement des données de l’attaquant (« collision ») avec les données ciblées par l’attaquant. Cet écrasement consomme de l’énergie, plus les deux paquets de données sont différents l’un de l’autre, plus l. a. consommation d’énergie est importante. L’ensemble du processus est ensuite répété des milliers de fois, remplaçant à chaque fois un minimal de paquets de données différents de l’attaquant. Enfin, le paquet de données cible peut être extrait de l. a. consommation d’énergie légèrement différente qui se produit à chaque fois au cours de ce processus.

Bien que l. a. consommation électrique des processeurs ne puisse pas être lue sans droits d’administrateur, les attaquants peuvent contourner cette barrière de sécurité : en plus d’augmenter l. a. consommation électrique, l’écrasement des paquets de données retarde également les opérations de calcul sur le processeur attaqué. Ces délais peuvent être utilisés pour déterminer l. a. consommation d’énergie et ainsi cibler les données.

“Tous les ordinateurs équipés de processeurs modernes sont concernés par cette vulnérabilité de sécurité”, déclare Andreas Kugler de l’Institut de traitement de l’data appliqué et de conversation (IAIK) de l’Université de technologie de Graz. « Ce risque de sécurité est très difficile à éliminer. »

Cependant, l’attaque Collide+Energy prend actuellement encore beaucoup de temps : en raison d’innombrables écrasements, le vol de données nécessite au moins 16 heures par bit, et dans d’autres scénarios jusqu’à un an. Cependant, les futurs progrès technologiques pourraient réduire considérablement le temps nécessaire, faisant des attaques Collide+Energy un risque de sécurité quotidien.

En principe, l. a. query des canaux d’énergie dits secondaires est connue depuis longtemps et constitue l’un des sujets de recherche de Stefan Mangard, qui dirige l’IAIK à l. a. TU Graz et co-auteur de l’étude Collide+Energy. Cependant, le groupe de recherche de Daniel Gross à l’IAIK a récemment découvert que les mesures d’énergie sur des ordinateurs modernes ne nécessitent pas de matériel de mesure coûteux ni d’accès body, mais peuvent être effectuées directement by way of un logiciel.

Les principaux fabricants de puces ont été informés à l’avance des risques de Collide + Energy et ont ajusté leurs orientations en conséquence. Pour le grand public, les chercheurs ont créé un web page Web décrivant l. a. vulnérabilité en détail : Collidepower.com

Plus d’data:
Collide+Energy : fuite de données inaccessibles à l’aide de canaux côté alimentation logiciels. www.usenix.org/convention/usen…/presentation/kogler

Fourni par l’Université de technologie de Graz

l. a. quotation: Nouvelle vulnérabilité du processeur : l’analyse de l. a. consommation d’énergie permet le vol de données (2 août 2023) Récupéré le 1er novembre 2023 sur

Ce file est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.