News Zenbleed: Sicherheitslücke bedroht jetzt alle Zen-2-Prozessoren von AMD

Der Absatz bezog sich auf die zuvor von Infi1337 verlinkte Übertragung von PLATYPUS auf Apple M1/M2. Da abstrahieren die Autoren ihre Ergebnisse zwar mehrfach auf für mich nur bedingt nachvollziehbarem Maße, aber die abschließende Metrik startet bei 100 und liegt nach 200000 Operationen bei 60, nach 400000 bei 50, nach 700000 bei 40 und bei 1000000 immer noch nicht unter 30. Das sieht für mich nach einer Reihe aus, die auf absehbare Zeit "0" erreichen würde, was die Autoren als Aufdeckung aller Schlüssel-Bytes definiert haben. Da zudem allgemein ein als nicht mehr optimal geltendes Verschlüsselungsverfahren geprüft wurde, halte ich die Kritik an mangelnder Berichterstattung über diese Sicherheits-Nicht-Lücker für falsch. Das ist halt ein Angriffsversuch, der Bits schlicht erraten möchte und den Side-Channel nur nutzt, um die Ähnlichkeit des Geratenen zum Zielwert grob abzuschätzen.

Zenbleed ist eine ganz andere Hausnummer und eher mit Spectre zu vergleichen in dem Sinne, dass Daten zwar indirekt, aber letztlich auf deterministischem Wege ausgelesen werden. Und das vergleichbar flott: Genannt werden 30 kb/s pro Kern; die allerersten Spectre-Beispiele wurden mit 80 kb/s auf einem mobile-Quadcore-Haswell angegeben.
 
Das ist halt ein Angriffsversuch, der Bits schlicht erraten möchte und den Side-Channel nur nutzt, um die Ähnlichkeit des Geratenen zum Zielwert grob abzuschätzen.
Wobei das natürlich extrem hilfreich sein kann. So schnurren die 2.048 Bit Enthropie von einem recht großen Schlüssel schnell in etwas zusammen, was wirklich in absehbarer Zeit erraten werden kann. So sind ja die meisten Verschlüsselungen "geknackt" worden. Man hätte viele mit elendig langen Schlüsseln wohl noch nutzen können, aber das Verhältnis von Aufwand zum Schutz zu Aufwand zum Angriff leidet massiv.
 
Zurück