

بزرگنمایی
به گفته محققان، ریزپردازندههای اینتل، AMD و سایر شرکتها دارای ضعف جدیدی هستند که مهاجمان راه دور میتوانند از آن برای به دست آوردن کلیدهای رمزنگاری و سایر دادههای طبقهبندی شده که از طریق سختافزار عبور میکنند، استفاده کنند.
سازندگان سختافزار مدتهاست میدانند که هکرها میتوانند دادههای رمزنگاری مخفی را از یک تراشه با اندازهگیری توان مصرفی آن هنگام پردازش این مقادیر بازیابی کنند. خوشبختانه، ابزارهای استفاده از حملات تجزیه و تحلیل توان مبتنی بر ریزپردازنده محدود است، زیرا این تهدید راههای عملی کمی برای اندازهگیری مصرف انرژی از راه دور در حین پردازش مواد مخفی دارد. اکنون تیمی از محققان متوجه شده اند که چگونه حملات تجزیه و تحلیل توان را به یک کلاس عملیات کانال جانبی متفاوت تبدیل کنند که به طور قابل توجهی تقاضای کمتری دارد.
هدف گذاری DVFS
این تیم دریافت که مقیاس ولتاژ و فرکانس دینامیک (DVFS) – یک ویژگی مدیریت انرژی و گرما که به هر پردازنده مدرن اضافه شده است – به مهاجمان این امکان را میدهد تا تغییرات مصرف انرژی را با نظارت بر زمان لازم برای پاسخگویی سرور به درخواستهای با دقت خاص شناسایی کنند. . این کشف میزان مورد نیاز را به میزان قابل توجهی کاهش می دهد. با درک نحوه عملکرد DVFS، حملات قدرت کانال جانبی به حملات همگام سازی بسیار ساده تری تبدیل می شوند که می توانند از راه دور انجام شوند.
9 پاراگراف دیگر را بخوانید نظرات