Sikkerhetsrisiko i prosessorfeil

Sikkerhetsrisiko i prosessorfeil

Adi Shamir, en av utviklerne bak krypteringsalgoritmen RSA, hevder at prosessorfeil kan få alvorlige konsekvenser for brukersikkerheten.

At prosessorer leveres med feil er for så vidt ingen nyhet. Nesten samtlige prosessorer som leveres i dag inneholder feil. Feilene blir rettet opp av prosessorprodusentene i nye revisjoner hvis de regnes som betydelige. Intel lanserte i fjor for eksempel et dokument på 39 sider som beskrev alle oppdagede feil i Core 2 Duo-prosessoren. Når feil i prosessorer blir oppdaget, lager enkelte medier mye oppstyr ut av det. Det er som regel sjelden grunn til bekymring. Feilene lager svært sjeldent krøll for brukeren. Feil som har stor sannsynlighet for å lage problemer bruker, blir fanget tidlig opp av prosessorprodusentene selv.

Noen feil er selvsagt mer alvorlige enn andre. Noen husker kanskje regnefeilen som plaget enkelte Pentium-modeller. Svært få var berørt av feilen, men det ble likevel mye oppstyr rundt det. Vi skal faktisk ikke lenger tilbake til i høst da AMD måtte utsette lanseringen av enkelte Phenom-modeller på grunn av feil i prosessorene. Dette er et eksempel på at prosessorprodusenter oppdager feil som kan berøre mange tidlig.

Det er feil i prosessorer som er sentralt i uttalelsene til Shamir. Han mener at dersom crackere finner feil på et så lavt nivå som i prosessorene, står brukerne sjanseløse mot å forsvare seg, selv med de aller beste krypteringsalgoritmene. Shamir har tatt utgangspunkt i algoritmen bak RSA som han har vært med å grunnlegge. Han sier at en regnefeil i prosessorer kan brukes til å knekke RSA-krypteringen rimelig enkelt.

Et tenkt scenario kan være autentisering over Internett. En kryptert melding kan skrives slik at det vil tvinge prosessoren til å fremkalle den kjente regnefeilen som angriperen vet prosessoren på målsystemet har. Da vil krypteringsprosessen avsluttes eller amputeres og en ukryptert melding vil kunne sendes tilbake.

Det finnes flere måter å unngå slike angrep på. En måte kan være å returnere samme autentiseringsmelding til senderen og sjekke om meldingene faktisk er like. Heldigvis for deg og meg, bruker de aller sofistikerte krypteringsmeldinger denne teknikken.

Les om:

Sikkerhet