Použite cache CPU na zastavenie studenej topánky? Č.

Frozen Cache je blog venovaný novým spôsobom, aby zastavil útoky za studena. V minulom roku sa tím studeného boot demonštroval, že by mohli extrahovať šifrovacie klávesy z RAM stroja umiestnením do iného systému (alebo na rovnakom stroji vykonaním rýchleho reštartu). Cieľom mrazených cache je zastaviť to uložením šifrovacieho kľúča v pamäti CPU. Skopíruje kľúč z RAM do registrov CPU a potom ho Zeroes to v RAM. Potom zamrzne vyrovnávaciu pamäť a pokúsi sa napísať kľúč späť do pamäte RAM. Kľúč je zatlačený do vyrovnávacej pamäte, ale nie je zapísaná späť do pamäte RAM.

Prvým hlavným problémom s týmto je zasiahnutý výkon. Skončíte klepanie procesora, keď zmrazíte cache a autor naznačuje, že by ste to urobili len vtedy, keď je obrazovka uzamknutá. Spýtali sme sa chladného tímu tímu [Jacob Appelbaum], čo si myslel na prístup. Poukázal na to, že aktuálny útok za studena zavádzací rekonštruuje kľúč z plného kľúča, ktorý podľa mrazeného blogu cache, stále zostáva v RAM. Nie sú popudi určitých kľúčových bitov, ale znovu ho obnovujú pred všetkými týmto redundantnými informáciami v pamäti. V najlepšom prípade sa mrazená cache pokúša stavať ‘ghetto crypto spolupracovník’.

Stojíme pri našej počiatočnej akcii na útoky za studena: Bude to mať základný redesign RAM predtým, ako sa to vyrieši.

[cez SlashDot]

Leave a Reply

Your email address will not be published.