The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Hertzbleed - новое семейство атак по сторонним каналам, затрагивающее современные CPU

15.06.2022 10:55

Группа исследователей из Техасского, Иллинойсского и Вашингтонского университетов раскрыли сведения о новом семействе атак по сторонним каналам (CVE-2022-23823, CVE-2022-24436), получившим кодовое имя Hertzbleed. Предложенный метод атаки основан на особенностях динамического управления частотой в современных процессорах и затрагивает все актуальные CPU Intel и AMD. Потенциально проблема может проявляться и в процессорах других производителей, поддерживающих динамическое изменение частоты, например в ARM-системах, но проведённое исследование ограничилось проверкой чипов Intel и AMD. Исходные тексты с реализацией метода атаки опубликованы на GitHub (реализация протестирована на компьютере с CPU Intel i7-9700).

Для оптимизации энергопотребления и предотвращения перегрева процессоры динамически изменяют частоту в зависимости от нагрузки, что приводит к изменению производительности и влияет на время выполнения операций (изменение частоты на 1 Hz приводит к изменению производительности на 1 такт в секунду). В ходе проведённого исследования было выяснено, что при определённых условиях на процессорах AMD и Intel изменение частоты напрямую коррелирует с обрабатываемыми данными, что, например, приводит к тому, что время вычисления операций "2022 + 23823" и "2022 + 24436" будет отличаться. На основании анализа отличий времени выполнения операций с разными данными можно косвенно восстановить информацию, используемую при вычислениях. При этом в высокоскоростных сетях с предсказуемыми постоянными задержками атаку можно провести удалённо, оценивая время выполнения запросов.

При успешном проведении атаки выявленные проблемы позволяют определять закрытые ключи на основе анализа времени вычислений в криптографических библиотеках, использующих алгоритмы, математические вычисления в которых всегда выполняются за постоянное время, не зависимо от характера обрабатываемых данных. Подобные библиотеки считались защищёнными от атак по сторонним каналам, но как оказалось, время вычисления определяется не только алгоритмом, но и особенностями работы процессора.

В качестве практического примера, показывающего реалистичность применения предложенного метода, продемонстрирована атака на реализацию механизма инкапсуляции ключей SIKE (Supersingular Isogeny Key Encapsulation), который вошёл в финал конкурса постквантовых криптосистем, проводимого Национальным институтом стандартов и технологий США (NIST), и позиционируется как защищённый от атак по сторонним каналам. В ходе эксперимента при помощи нового варианта атаки на основе подобранного шифротекста (постепенный подбор на основе манипуляций с зашифрованным текстом и получения его расшифровки) удалось полностью восстановить используемый для шифрования ключ, проводя измерения с удалённой системы, несмотря на применение реализации SIKE с постоянным временем вычислений. На определение 364-разрядного ключа при использовании реализации CIRCL было потрачено 36 часов, а PQCrypto-SIDH - 89 часов.

Компании Intel и AMD признали подверженность своих процессоров проблеме, но не планируют блокировать уязвимость через обновление микрокода, так как без существенного влияния на производительность аппаратно устранить уязвимость не получится. Вместо этого разработчикам криптографических библиотек даны рекомендации по программному блокированию утечки информации при выполнении конфиденциальных вычислений. Компании Cloudflare и Microsoft уже добавили подобную защиту в свои реализации SIKE, что привело к снижению производительности CIRCL на 5%, а PQCrypto-SIDH на 11%. В качестве другого обходного пути блокирования уязвимости в BIOS или в драйвере можно отключить режимы "Turbo Boost", "Turbo Core" или "Precision Boost", но данное изменение приведёт к кардинальному снижению производительности.

Компании Intel, Cloudflare и Microsoft были уведомлены о проблеме в третьем квартале 2021 года, а компания AMD в первом квартале 2022 года, но по просьбе Intel публичное раскрытие сведений о проблеме было отложено до 14 июня 2022 года. Наличие проблемы подтверждено в процессорах для настольных систем и ноутбуков на базе 8-11 поколений микроархитектуры Intel Core, а также для различных настольных, мобильных и серверных процессоров AMD Ryzen, Athlon, A-Series и EPYC (исследователи продемонстрировали метод на CPU Ryzen с микроархитектурой Zen 2 и Zen 3).

  1. Главная ссылка к новости (https://news.ycombinator.com/i...)
  2. OpenNews: Доступен Kasper, сканер проблем со спекулятивным выполнением кода в ядре Linux
  3. OpenNews: Предложен метод атаки для удалённого определения фрагментов памяти на сервере
  4. OpenNews: Представлена техника атаки для определения ключей ECDSA и DSA
  5. OpenNews: Новая атака на микроархитектурные структуры процессоров Intel и AMD
  6. OpenNews: Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Короткая ссылка: https://opennet.ru/57358-hertzbleed
Ключевые слова: hertzbleed, attack, cpu, intel, amd
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (105) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Fracta1L (ok), 11:05, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Почему бы не поменять алгоритм управления частотой, чтобы он рандомно накидывал лишние мегагерцы? Тогда производительность не пострадает
     
     
  • 2.6, Аноним (6), 11:25, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Будет история как с "загрублением" точности GPS. Нужно будет просто статистику побольше считать, но всё будет утекать с тем же успехом.
     
     
  • 3.8, pashev.ru (?), 11:36, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так и пароли можно успешно подобрать. Лет за 100500.
     
     
  • 4.16, Аноним (6), 11:51, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ну GPSу годы не понадобились для уточнения позиции. А тут думаю куда меньше шума будет. И среда более подконтрольная
     
  • 2.57, morphe (?), 14:28, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    По той же причине, почему случайные задержки не предотвращают утечки по сторонним каналам
     
  • 2.78, Аноним (78), 18:21, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Накидывать нельзя, а вот просаживать - можно. Но если просаживать будут, на опеннете опять вой будет "ууу, опять всё испортили, засуньте себе в **** свою безопасность, а мне + 1 FPS надо".
     
     
  • 3.83, Аноним (83), 19:27, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пять старушек уже рубль.
     
  • 3.88, WE (?), 20:34, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    За этот FPS уплочено, и глупо им не пользоваться. Кстати Turbo Boost на серверах отключают как-раз для повышения времени отклика.
     
  • 2.95, Alladin (?), 23:15, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Не все процессоры поддерживают динамическое изменение частоты в диапазоне 1-2Hz.. Даже современные ARM, в них жестко задано 400-600-1200 и трр..

    А 1-2Hz заметно усложняет работу таймеров, управление по питанию и всему подобному.. Такое есть например у x86 с их PSTATE

     

  • 1.3, Аноним (3), 11:09, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    дагестанские ученые открыли дверь. Нормальные криптобиблиотеки и так имеют защиту от тайминг-атак.
     
     
  • 2.19, Аноним (6), 11:56, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нормальные криптобилиотеки предполагают (ошибочно) что будут исполнятся на нормальных процессорах в которых время выполнения инструкции не зависит от обрабатываемых данных.
    А "защита" от тайминг-атак заключается в отсутствии говнокода уровня if (input >= 123) { do_fast_thing() } else { do_slow_thing() }
     
     
  • 3.129, Аноним (129), 18:13, 17/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    это не говнокод а очень даже неплохая оптимизация (не для криптобиблиотек только)
     
     
  • 4.130, warlock66613 (ok), 01:52, 18/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И не для realtime систем, где нужно оптимизить хуший случай, а не среднее время.
     
  • 2.21, Замир Закиев (?), 12:14, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > защиту от тайминг-атак

    при постоянной частоте процессора. А она, как выяснилось, не постоянная: плавает в зависимости от обрабатываемых данных и потому сама подвержена тайминг атаке.

     
     
  • 3.24, Бывалый смузихлёб (?), 12:30, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Потом, правда, окажется, что частота обычно меняется не за 1 такт, что меняться она может из-за того что одной ядро подогревают другие и надо бы тепловыделение снизить иначе можно перегреться и много что ещё
    И что ощутимо меняться частота не может через каждый такт
     
     
  • 4.63, Замир Закиев (?), 15:23, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Вот тут и начинается самое очевидное-невероятное. Вроде бы одиночные операции мало на что влияют,  но авторы утверждают что их влияние видно даже через сетевой коннект! Надо читать как и что они там намутили, может они эту самую операцию миллионы раз повторяют. И таким образом побочный шум ослабляют, время переключения на другую частоту искуственно продлевают и тд. Одной операцией тут явно не обходится.
     
     
  • 5.68, Замир Закиев (?), 16:01, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поборол лень и бегло прошелся по ссылке. В общем, там аггрегируется по времени, временные масштабы от доли секунд до десятков. Полное вскрытие ключа в 364 бита (еще 20 брутфорсится):

    The attack on CIRCL completed in 36 hours, while the attack on PQCrypto-SIDH completed in 89 hours.

     
     
  • 6.100, Аноним (100), 00:00, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    и судя по всему таргет машина в это время вообще ничем другим не занимается.. я посмотрю на них как они будут девиации частоты мерять на машине с ЛА от 1 и выше...
     
     
  • 7.113, Аноним (113), 13:11, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Теперь для защиты в фоне систем будет крутится бесполезный процесс рандомно грузящий CPU? anti-hertzbleed .systemd
     
     
  • 8.119, john_erohin (?), 14:57, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    тьфу на него uksmd, rcu , mm - вот этого всего достаточно ... текст свёрнут, показать
     
  • 3.96, Alladin (?), 23:18, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще не сказать,

    linux:
    это было при классическом ondemand, но даже сейчас на arm,x86 есть schedutil который оценивает общую нагрузку на систему по времени включая IO и там завышение частот и вечное гоняние на максималках обыденное...

     
  • 2.53, Анонимыров (?), 14:05, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Извинис
     

  • 1.4, Аноним (4), 11:11, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Пора перекатываться на эльбрусы.
     
     
  • 2.11, Аноним (11), 11:38, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://imaxai.ru/shop/computers/bitblaze_oberon_100l
    Перекатывайся, всего то пол ляма.
     
     
  • 3.18, aploskov.dev (ok), 11:53, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это в сборе, сама материнка вдвое дешевле (хоть и всё равно очень дорого). Можно сделать самосбор и уложиться в три сотни.
     
     
  • 4.27, Аноним (27), 12:34, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Эти траты, чтобы защитить криптобиблиотеки от подобных уязвимостей? А в результате, довериться закрытому компилятору.
     
     
  • 5.70, Neon (??), 16:14, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Можно подумать что открытые компиляторы безопасны. И можно поручиться за кусок исходников.
     
     
  • 6.81, Аноним (27), 19:08, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Они, конечно, могут содержать ошибки. Будут найдены - будут исправлены. Доверия им на порядки больше. А закрытые могут и намеренно бекдоры вставлять в генерируемый код.
     
     
  • 7.98, Michael Shigorin (ok), 23:25, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Знаете, а я вот уже довольно давно понял, что верю не коду, а людям.  Коду я не верю -- у него свободной воли нет, он меня обмануть не может.

    Так вот среди разработчиков gcc и lcc я знаю, кажется, сравнимо доверенных лично для меня людей -- по паре человек.

    PS: а себе купил "Эльбрус-16С" -- уж больно понравилась машинка, что с зимы работает на конторе.

     
     
  • 8.109, Аноним (-), 03:56, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Л значит логика Код не может обмануть Шигорина, поэтому Шигорин ему не верит ... текст свёрнут, показать
     
     
  • 9.111, n00by (ok), 08:51, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вера - предмет не логики, а этики Анонимам объяснили, что LD_PRELOAD служит для... текст свёрнут, показать
     
  • 8.124, Дикий Гуцул (?), 20:00, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно Надо верить а не знать Браво Только не до всех анонимов дойдет то,что ... текст свёрнут, показать
     
  • 4.101, Michael Shigorin (ok), 00:13, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Только если брать материнку на 8С/1С+ (v4) -- надо очень внимательно смотреть на HCL по памяти: http://altlinux.org/эльбрус/hcl/память#DDR3 (или заказывать сразу с заведомо совместимой).

    По DDR4 стало сильно легче, контроллер научили работать с 4x.

    И при подборе/установке охлаждения тоже стоит глянуть вики и учесть, что сокета нет -- крепление должно позволять прижать теплосъёмник на этот ~миллиметр ниже.

    Других особых нюансов не припомню.

     
     
  • 5.108, aploskov.dev (ok), 03:07, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Только если брать материнку на 8С/1С+ (v4) -- надо очень внимательно смотреть
    > на HCL по памяти: http://altlinux.org/эльбрус/hcl/память#DDR3 (или заказывать сразу
    > с заведомо совместимой).
    > По DDR4 стало сильно легче, контроллер научили работать с 4x.
    > И при подборе/установке охлаждения тоже стоит глянуть вики и учесть, что сокета
    > нет -- крепление должно позволять прижать теплосъёмник на этот ~миллиметр ниже.
    > Других особых нюансов не припомню.

    Получается, стоит дождаться в свободной продаже тот же 2С3 в Thin Mini ITX исполнении, на нём DDR4 и можно будет ставить почти любую плашку?

    Или 2С3 уже не доедет до физлиц, разве что в виде successor'а для 2СМ, только на v6 и новее?

     
  • 3.26, Бывалый смузихлёб (?), 12:32, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    были же по Тырнета разговоры мол чего так дорого
    оказалось, что та цена - для госконтор в первую очередь и включала много всего, вплоть до полноценной техподдержки чуть ли не на год
    просто железка была ощутимо дешевле
     
     
  • 4.31, Аноним (27), 12:40, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас дешевле не будет, даже неощутимо. 28 нм - ну вы понели, да. Сами планируем суметь только к 2032-му, а другие отказывают. Подешевле будут, разве что, 90 нм-вые, когда их начнут клепать в промышленном масштабе.
     
     
  • 5.36, Аноним (36), 12:46, 15/06/2022 Скрыто модератором
  • +3 +/
     
     
  • 6.37, Аноним (27), 12:51, 15/06/2022 Скрыто модератором
  • –1 +/
     
  • 6.44, ананоша (?), 13:15, 15/06/2022 Скрыто модератором
  • +/
     
  • 6.66, n00by (ok), 15:30, 15/06/2022 Скрыто модератором
  • +1 +/
     
  • 6.69, YetAnotherOnanym (ok), 16:12, 15/06/2022 Скрыто модератором
  • +2 +/
     
  • 4.41, n00by (ok), 13:04, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А были разговоры, почему голая доска с процессором вдруг резко подорожала вдвое? Видел подобные про товары в трёхбуквенном магазине: они капиталисты, враги отечества, торгуют недружественной техникой и всё такое.
     
  • 2.67, Аноним (-), 16:00, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тебе нечего скрывать от ФСБ? Перекатывайся.

    Intel'ы вон кто только не исследует на дыры, а Эльбрусы? А вот сколько закладок в Эльбрусах знает только тов. майор.

     
     
  • 3.71, Neon (??), 16:15, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обычному человеку нечего скрывать. Это ненаши как огня боятся, что всплывет их антироссийская деятельность. И конечно для них закладки от ЦРУ гораздо кошернее.
     
     
  • 4.93, InuYasha (??), 21:58, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Твои ФИО, номера СНИЛС, паспорт и СОР, пожалуйста.
     
  • 3.80, Аноним (80), 18:49, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Исследуют, исследуют, да что-то постоянно находят. Тебе нечего скрывать от интела?
     
  • 3.102, Michael Shigorin (ok), 00:42, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    А вот если бы у Вас хотя бы полграмма сообразилки по профилю было, то сообразила бы она разницу между исследованием турбореактивного двигателя в тёмном ангаре наощупь (да, я про декодер) и разбором прямоточника максимум тоже наощупь.

    Там-то всё в адской сложности железе плюс шифрованном микрокоде, а тут -- что компилятор стушит, то и пойдёт на исполнение.

    http://github.com/ilyakurdyukov/littlecc-e2k

     
     
  • 4.110, Аноним (-), 07:34, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > если бы у Вас хотя бы полграмма сообразилки по профилю было

    Ох, кто бы говорил. Опеннетовец говорит что-то о "сообразилке по профилю", лол. Сколько процессоров разработал?

     
  • 2.97, Alladin (?), 23:21, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Заметно, что некоторых подгнивающих анонимов очень задевают здешние гуляющие словечки типо эльбрус, rust и другие...

    Но, как видно железо куется а анон гниет..

     

  • 1.5, Аноним (5), 11:11, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Принцип старый, давно известный. Просто применили к новой области.
     
     
  • 2.28, olegz (ok), 12:35, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    как нагуглить этот принцип? Хочу изучить для собственной эрудиции
     
     
  • 3.34, Аноним (5), 12:46, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю. Просто давно вижу подобные новости, где "данные можно восстановить, так как аппаратура посылает разные сигналы/задержку времени при обработке разных данных". Этот принцип к любому оборудованию применим.
     
  • 3.38, Sw00p aka Jerom (?), 12:54, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    STA так и гуглится
     

  • 1.13, Без аргументов (?), 11:39, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не использую буст, т.к. из-за 10% производительности генерится 200% шума.
     
     
  • 2.20, Аноним (20), 12:11, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Буст полезен, когда нагрузка на одно ядро. Я не знаю как это должно работать, планировщик кидает эту одну задачу по всем ядрам. Надо вручную прибивать к 1 ядру? Не очень практично.
     
     
  • 3.23, Без аргументов (?), 12:29, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    На интеле и могильных да, а я про десктопный АМД, там чуть-чуть добавка.
     
  • 3.29, Без аргументов (?), 12:35, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • –4 +/
    привет г-кодерам, не умеющие в рутины или многопоток, в первую очередь, однояйцевым разработчикам систем инсталляции.
     
  • 2.99, Alladin (?), 23:27, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже не использую, одно дело если это честные фиксированные Mhz/Hz к процессору.

    А в случае буста, часто это ситуации из рода "если температура составляет менее то мы даем вам буст, ляля.." и часто буст простаивает(недоступен) + заметно греет процессор (в случае использования) а взаимное повышенное тепловыделение и ты быстро теряешь буст и больше его никогда не видишь (ноутбуки).

     

  • 1.17, Аноним (17), 11:53, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Статический разгон по множителю получил второе дыхание.
     
  • 1.22, Аноним (22), 12:28, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    Хакер и солонка, серия 1005009001. Смотрите на всех инфобез-конференциях мира!
     
     
  • 2.25, Без аргументов (?), 12:31, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да, нужно запретить писать программы. Разрешить только специально аккредитованным организациям и только на JS/Electron, чтобы нельзя вот это вот всё было.
     
     
  • 3.72, Аноним (-), 16:20, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> безопасность
    > Разрешить ... только на JS/Electron

    Rust!

     
     
  • 4.87, Без аргументов (?), 19:59, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, с вcpacтом можно получить точные тайминги и довольно низкий уровень работы.
     
     
  • 5.123, randomize (?), 17:04, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Прочитал как "с возрастом можно получить точные тайминги и довольно низкий уровень работы". "A piker walks at the bell..."
     

  • 1.32, Аноним (78), 12:43, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    >Более-менее близкие партнёры АНБ были уведомлены о проблеме в третьем квартале 2021 года, чуть более далёкие - в первом квартале 2022 года, а непартнёров уведомили только сейчас.

    Ясно

     
  • 1.43, Аноним (43), 13:15, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > постепенный подбор на основе манипуляций с зашифрованным текстом и получения его расшифровки

    То есть если атакующий не видит 1-в-1 расшифрованный текст то и ключ подобрать не сможет. Хотя если он уже видит расшифрованный текст — то зачем ему ключ?

     
     
  • 2.45, Sw00p aka Jerom (?), 13:24, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >то зачем ему ключ?

    ну как бы этим же ключем и другие текста можно шифровать.

     
     
  • 3.48, ryoken (ok), 13:33, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    >>другие текста

    %)

     

  • 1.51, ыы (?), 13:42, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >изменение частоты на 1 Hz приводит к изменению производительности на 1 цикл в секунду

    А под циклом вы что, извиняюсь, имеете в виду в данном контексте?

     
     
  • 2.52, Sw00p aka Jerom (?), 14:05, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    скорее такты

    https://ru.m.wikipedia.org/wiki/%D0%A2%D0%B0%D0%

     
  • 2.56, Sw00p aka Jerom (?), 14:15, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    и не путать с

    https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D1%88

     
     
  • 3.75, Аноним (75), 16:32, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Кнопка исправить.
     

  • 1.62, Крок (?), 15:22, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Не юзаю буст, 10-15% прироста ценой 2х потребления нафик не упали.

    Достаточно в либах считать как считается, а ответ просто по таймеру отдавать.

     
     
  • 2.120, john_erohin (?), 15:03, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    "потребления" чего ?
    если электричества - то ваша настоящая фамилия случайно не Тунберг ?
    (кстати она уже совершеннолетняя, имеет права выйти замуж и сниматься для обложки плейбоя).
     
  • 2.125, Олег (??), 20:40, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Вопрос отказа от чего-то не значит что стоит, буст это компромисс выбора, ни кто не запрещает отключить его
     

  • 1.73, YetAnotherOnanym (ok), 16:21, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > время вычисления операций "2022 + 23823" и "2022 + 24436" будет отличаться

    Опять процоклепателей поймали на жадности. Выдавить ещё чуть-чуть производительности заворотом ноги за ухо, а потом - ой, мы исхитрились считать 2+2 чуть быстрее, чем 2+3, и злые хакеры догадались, что у нас именно 2+2.

     
     
  • 2.74, Аноним (75), 16:31, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Так если пипл хочет быстрее, а не безопаснее?
     
  • 2.76, Sw00p aka Jerom (?), 16:34, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    осталось только перебрать 2^64 чисел и вычислить разницу между ними.
     
  • 2.82, n00by (ok), 19:25, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Условно говоря говоря, если у процессора в регистрах все биты в 1 (0xffffffffffffffff), он потребляет 60 Ватт. Если все биты в 0 - тогда 70 Ватт. Когда потребление дольше положенного превышает 65 Ватт, тогда частота снижается. Жадность была, когда сначала оверклокеров называли нечестными пользователями, а потом сделали автоматический разгон и назвали это штатным режимом.
     
     
  • 3.89, YetAnotherOnanym (ok), 20:36, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Не, а чо, если проц может недолго работать на более высокой частоте - почему бы не брать деньги за эту фичу?
     

  • 1.77, Аноним (77), 18:19, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Почему частота зависит от данных? Частота должна зависеть от температуры, разве не? А температура зависит больше от кода, чем от данных, но она сильно инертна.
     
     
  • 2.86, Sw00p aka Jerom (?), 19:56, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    https://ru.wikipedia.org/wiki/%D0%93%D0%B5%D1%80)
     

  • 1.79, КО (?), 18:45, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    "все актуальные CPU"
    Хорошо, что у меня древнее гумно и на меня это не распространяется.
     
  • 1.91, Онаним (?), 21:43, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Кмк с постоянным временем операции вообще промах.
    Надо сразу рандомизированное время операции.
     
     
  • 2.92, Онаним (?), 21:45, 15/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Более того, эту шляпу можно реализовать аппаратно - некая привилегированная команда, которая заставляет проц хаотично управлять частотой в некоторых пределах.
     

  • 1.94, InuYasha (??), 22:00, 15/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для оптимизации энергопотребления и предотвращения перегрева процессоры динамически изменяют частоту в зависимости от нагрузки.

    Меняйте плавно или по среднему за N секунд. Вариантов вагоны.

     
  • 1.103, pavlinux (ok), 01:16, 16/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > приводит к тому, что время вычисления операций "2022 + 23823" и "2022 + 24436" будет отличаться.

    0b000011111100110 +
    0b101110100001111 =
    0b110010011110101

    .... следуя амерекосской логике, если переставлять биты,
    чтоб количество сложений с переносами были постоянны, то

    2022 + 1 ==  2022 + 4096

    и чот мне кажется что таких пар может быть (16-1)/2, (32-1)/2, (64-1)/2, для SSE 127/2 и 255/2


     
     
  • 2.104, Alladin (?), 01:43, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Да, атака сильно надуманная но как видите очень их заинтересовала..
     
     
  • 3.106, pavlinux (ok), 01:57, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > ... For example, the power/frequency deltas between 0x0000ff0000000000
    > and 0x000000000000000 are the same as the ones between
    > 0xff00ffff00ffffff and 0xff0000ff00ffffff.
    > We suspect that these properties also hold a bit granularity, but are
    > unable to confirm because it would require collecting data for 2^64 bit
    > combinations for a runtime of more than 10^13 years.

    :D

    p.5 https://www.hertzbleed.com/hertzbleed.pdf


     
     
  • 4.112, Sw00p aka Jerom (?), 10:25, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    ну да, я выше об этом написал, ток меня смущает один момент, на каком сумматоре они тестировали?
     

  • 1.105, pavlinux (ok), 01:53, 16/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    $ ./run.sh
    rdmsr: CPU 0 cannot read MSR 0x000000ce

    Да что ж такое, опять не работает


     
  • 1.107, pavlinux (ok), 02:18, 16/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что-то мне думается, что для защиты от этой шняги хватит тупо,
    рандомного выбора ядра при вычислениях.




    for (i=0; i < DOXUJA; i++) {
       CPU_SET(random() % 16, &mask);
       sched_setaffinity(0, sizeof(cpu_set_t), &mask);

       Шайтан_крипто_магия();

    }



     
     
  • 2.114, Онаним (?), 13:51, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Растрешить кеши на всём зоопарке?

    Не, проще рандомизировать время выполнения операций или частоту ядра, я вообще хз в ходе каких мыслительных потуг к постоянному времени для "защитки" припёрлись, когда надо было просто рандомизировать.

    Ну и у виртуалочек этих ваших может только одно ядро быть, аффинитя не поможет.

     
     
  • 3.115, pavlinux (ok), 14:25, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +/
    > Растрешить кеши на всём зоопарке?
    > Не, проще рандомизировать время выполнения операций

    Это все равно, что впаять в каждый движок автомобилей контролер старта/остановки.
    Стоит на светофоре 50 машин, ... но при зелёном тронуться смогут только 10 из
    левого ряда и по 2 из остальных.

    Учитывая теорию больших чисел и расспред. по Гауссу, на работу ВСЕ приедут ровно в 9:00
    и пох, что кому-то до работы ехать 15 минут, а кому-то 2 часа.  

    > Ну и у виртуалочек этих ваших может только одно ядро быть, аффинитя не поможет.

    taskset --cpu-list 0-2,6-8,32-99 qemu-system-x86_64 --smp 32 ...

     
     
  • 4.116, Онаним (?), 14:32, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Давай, зафигачь мне qemu-system-x86_64 в контейнере AWS.
    Или ты предлагаешь на каждую криптооперацию qemu дёргать?
     
     
  • 5.117, pavlinux (ok), 14:35, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Давай, зафигачь мне qemu-system-x86_64 в контейнере AWS.

    Не надо теорий. Задачу конечную пиши, стоимость выполнения и контакты.

    > Или ты предлагаешь на каждую криптооперацию qemu дёргать?

    Аяебу, накой тебе виртуалка. Сам придумал, сам разгребай.

    У меня написано про "... рандомного выбора ядра при вычислениях."

     
     
  • 6.118, Онаним (?), 14:53, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> Давай, зафигачь мне qemu-system-x86_64 в контейнере AWS.
    > Не надо теорий. Задачу конечную пиши, стоимость выполнения и контакты.

    Извините, вы нам не подходите.

     
     
  • 7.121, pavlinux (ok), 15:16, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> Давай, зафигачь мне qemu-system-x86_64 в контейнере AWS.
    >> Не надо теорий. Задачу конечную пиши, стоимость выполнения и контакты.
    > Извините, вы нам не подходите.

    Понятно дело, у вас денег не хватит

     
  • 5.122, Аноним (122), 15:23, 16/06/2022 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Давай, зафигачь мне

    Тебе только Ландыш 6S зафигачить можно.

     

  • 1.126, anonymous (??), 01:04, 17/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ein heller Schein am Firmament
    Mein Herz bleed
    Ту-ду-дум туду-дуду-дум!
     
  • 1.127, achtosluchilos (ok), 07:42, 17/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вот "аналоговнет" процессоры не содержат дыр и ошибок, я про те процессоры, которые Тайвань больше не будет производить для "импортозамещателей" импорта импортом. Ну вы поняли.
     
  • 1.128, Покойник (?), 11:37, 17/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хайле, оупеннетчики :)
    Помнится, была такая архитектура IA64, а также семейство процессоров Itanium. Так все эти ХартБлиды и иже с ними, совершенно неактуальны.
     
  • 1.131, Аноним (131), 03:16, 18/06/2022 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ссылка на рекомендации не работает.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2022 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру