Новости Новости 11.12.2019 в 11:48 comment

В процессорах Intel обнаружена очередная уязвимость — Plundervolt

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Вадим Карпусь

Автор новостей

Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем.

Исследователи обнаружили новую уязвимость Plundervolt, которая нацелена на те же механизмы регулировки напряжения и частоты процессоров Intel. При этом она позволяет извлекать данные из безопасного анклава SGX. Сам чипмейкер описывает Intel Software Guard Extensions как набор команд, которые повышают безопасность кода приложений и данных, обеспечивая им дополнительную защиту от раскрытия или изменения. Разработчики могут помещать ценную информацию в анклавы, которые являются областями выполнения в памяти с дополнительной защитой.

Intel использует эту защищенную область чипа для защиты наиболее ценной информации, например ключей шифрования AES. Этот анклав не только физически отделён от другой памяти внутри ЦП, он также защищён программным шифрованием, что должно дополнительно усложнить возможность проведения хакерской атаки. Но уязвимость Plundervolt позволяет злоумышленникам извлекать информацию из анклава быстрее, чем это возможно при других атаках, таких как Meltdown или Spectre.

Атака работает, изменяя напряжение и частоту чипа (понижает напряжение), чтобы изменить биты в SGX. Это создаёт ошибки, которые впоследствии могут быть использованы для воссоздания данных с использованием методов атаки по сторонним каналам. Атака использует фундаментальные концепции, лежащие в основе атак VoltJockey и CLKscrew.

Уязвимости Plundervolt подвержены процессоры Intel 6-го, 7-го, 8-го, 9-го и 10-го поколений, а также семейства Xeon E3, v5, v6, E-2100 и E-2200. Атака требует доступа к системе с правами root или администратора. Это усложняет её удалённую реализацию, но нельзя сказать, что делает совсем невозможной. Дистанционное внедрение потребует комбинации атак для доставки вредоносного приложения с Plundervolt.

Компания Intel уже выпустила обновления микрокода и BIOS для уменьшения угрозы от уязвимости. Пока нет сведений, окажут ли эти исправления негативное воздействие на производительность систем, как это было при исправлении предыдущих уязвимостей. Однако уже известно, что эти исправления подразумевают деактивацию настроек напряжения и частоты изнутри операционной системы. Таким образом, эти функции разгона теперь будут недоступны в соответствующих утилитах и они перестанут работать должным образом.

Англійська для IT від Englishdom.
В межах курсу можна освоїти ключові ІТ-теми та почати без проблем говорити з іноземними колегами.
Дійзнайтеся більше

Источник: tomshardware


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: