Plundervolt дозволяє зламувати безпечні анклави чіпів Intel

Дослідники проблем безпеки з трьох європейських університетів виявили нову уразливість в процесорах виробництва корпорації Intel. Названа Plundervolt (Вольтокрад) вона дозволяє зламувати вразливі комп’ютерні системи, маніпулюючи тією кількістю енергії, яку отримує центральний процесор.

Експлоїт Plundervolt атакує дві різні підсистеми чіпа: інтерфейс управління енергоспоживанням, який використовується ОС для безперервного контролю напруги і частоти процесора, і SGX – дозволяє виконувати конфіденційні операції, наприклад, шифрування даних, в ізольованій частині – «анклаві», процесора.

В принципі, анклави SGX якраз і створювалися Intel з метою захисту даних в разі, якщо хтось зламає основний процесор. Але «Вольтокрад» надає можливість хакерам подолати цей бар’єр, додаючи або віднімаючи кілька додаткових мілівольт точно в той момент, коли в анклаві SGX виконується секретна дія. Таким способом в обчислення може вноситися помилка, що створює пролом у захисті.

Хакери можуть, наприклад, впроваджувати помилки в алгоритм шифрування прикладних даних програми, щоб спростити собі майбутні атаки. Крім того, вони можуть змусити процесор безпосередньо розкрити ключ шифрування і інші конфіденційні дані.

Plundervolt можна використовувати для віддаленого злому без фізичного доступу до процесора, однак зловмисникам все ж необхідно попередньо заручитися привілеями суперкористувача ОС. Іншими словами, перед атакою на анклав SGX хакер вже повинен яким-небудь іншим методом отримати повний контроль над комп’ютером жертви.

Перед публікацією інформації про це баг Intel випустила патчі мікрокоду і BIOS microcode and BIOS, за допомогою яких користувачі можуть захистити свої машини від атак Plundervolt. Уразливими для цього експлоїта є Intel Core, що випускалися з 2015 року, а також лінійки серверних процесорів Xeon E3 v5, E3 v6, E-2100 і E-2200.

Джерело: ko.com.ua

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*