Un gruppo di ricercatori di alcune università americane, qualche mese fa, ha divulgato i dettagli di un nuovo tipo di attacco side channel battezzato Hertzbleed. L’attacco sfrutta le caratteristiche del controllo dinamico della frequenza dei moderni processori Intel e AMD, il cosiddetto “boost” che, a seconda del produttore di CPU, viene commercialmente denominato Intel Turbo Boost, AMD Precision Boost o AMD Turbo Core; sostanzialmente, al fine di ottimizzare i consumi energetici e tenere sotto controllo il surriscaldamento, alcuni processori, a seconda del carico di lavoro, cambiano dinamicamente la frequenza (Dynamic Voltage and Frequency Scaling), tale peculiarità può però essere sfruttata da malintenzionati per rubare le chiavi crittografiche AES del processore e quindi potenzialmente attaccare la macchina. Il team di ricercatori ha dimostrato che il bug affligge i processori Intel Core dall’ottava all’undicesima generazione, nonché appurato che anche gli Intel Xeon e gli AMD Ryzen sono vulnerabili.
Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…
L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!