`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

Best CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Plundervolt позволяет взламывать безопасные анклавы чипов Intel

+11
голос

Plundervolt позволяет взламывать безопасные анклавы чипов Intel

Исследователи проблем безопасности из трех европейских университетов обнаружили новую уязвимость в процессорах производства корпорации Intel. Названная Plundervolt (Вольтокрад) она позволяет взламывать уязвимые компьютерные системы, манипулируя тем количеством энергии, которое получает центральный процессор.

Эксплоит Plundervolt атакует две различные подсистемы чипа: интерфейс управления энергопотреблением, используемый ОС для непрерывного контроля напряжения и частоты процессора, и SGX — позволяющая выполнять конфиденциальные операции, например, шифрование данных, в изолированной части — «анклаве», процессора.

В принципе, анклавы SGX как раз и создавались Intel с целью защиты данных в случае, если кто-то взломает основной процессор. Но «Вольтокрад» предоставляет возможность хакерам преодолеть этот барьер, добавляя или отнимая несколько дополнительных милливольт точно в тот момент, когда в анклаве SGX выполняется секретное действие. Таким способом в вычисления может вноситься ошибка, создающая брешь в защите.

Хакеры могут, например, внедрять ошибки в алгоритм шифрования прикладных данных приложения, чтобы упростить себе будущие атаки. Кроме того, они могут заставить процессор напрямую раскрыть ключ шифрования и другие конфиденциальные данные.

Plundervolt можно использовать для удалённого взлома без физического доступа к процессору, однако злоумышленникам всё же необходимо предварительно заручиться привилегиями суперпользователя ОС. Иными словами, перед атакой на анклав SGX хакер уже должен каким-либо другим методом получить полный контроль над компьютером жертвы.

Перед публикацией информации об этом баге Intel выпустила патчи микрокода и BIOS microcode and BIOS, с помощью которых пользователи могут защитить свои машины от атак Plundervolt. Уязвимыми для этого эксплоита являются Intel Core, выпускавшиеся с 2015 года, а также линейки серверных процессоров Xeon E3 v5, E3 v6, E-2100 и E-2200.


Вы можете подписаться на наш Telegram-канал для получения наиболее интересной информации

+11
голос

Напечатать Отправить другу

Читайте также

 

Slack подает жалобу на Microsoft и требует антимонопольного расследования от ЕС

 
Реклама

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT