Новости в нашем Телеграм канале Подписаться ×

Инструменты разгона процессоров Intel хакеры превратили в «дыру» для проникновения в компьютер

Инструменты разгона процессоров Intel хакеры превратили в «дыру» для проникновения в компьютер

Фото: «Techtoday.in.ua»

Почти каждый пользователь настольного ПК или ноутбука с процессорами Intel может добавить ему мощности или сделать его тише и холоднее. Для этого Intel выпускает утилиты для управления напряжением и частотой своих процессоров. Однако оказалось, что для хакера это путь к проникновению в компьютер.

Академики трех европейских университетов опубликовали статью об атаке под названием Plundervolt. Она пригодна к использованию на всех типах процессоров Intel – настольных, серверных, мобильных.

Атака использует интерфейс управления напряжением и частотой процессора, чтобы нарушить целостность данных в регионе памяти Intel SGX. Это высокозащищенный блок в процессорах Intel.

Изменяя напряжение и частоту процессора можно модифицировать биты внутри SGX. Такие данные можно эксплуатировать в будущем, когда они выходят из SGX. Plundervolt можно использовать для восстановления ключей шифрования или внесение «дыр» в защищенное программное обеспечение.

Intel выпустила обновление микрокода своих процессоров. Производители материнских плат должны встроить его в код BIOS. Пользователи должны установить обновленный BIOS на своих компьютерах.

Intel SGX является мощным инструментом защиты данных и он присутствует во всех процессорах Intel. В SGX программисты могут изолировать критически важные данные от остальной системы. Отделения выполняется как на аппаратном уровне, так и на программном. Ведь SGX использует выделенный блок памяти процессора Intel, а не общую память. Также информация в SGX зашифрована.

Опасность Plundervolt в том, что, в отличие от других атак на процессоры Intel – Spectre, Meltdown, Zombieload, RIDL и других, – она быстрая. Получить с ней ключ шифрования AES занимает несколько минут.

Ожидать эпидемии взломов из-за Plundervolt не стоит. Это целевая атака, для работы которой необходимо предварительно получить права администратора на конкретном ПК.

Комментарии 0

Зарегистрируйтесь, чтобы оставлять комментарии

Вход

Заходите через социальные сети