Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google попереджає про схему вимагання через масові негативні відгуки
    Google попереджає про review-bombing — схему вимагання через масові негативні відгуки
    1 день тому
    4 способи, як ваш WhatsApp можуть зламати
    4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
    2 дні тому
    ШІ Google виявив 5 нових уразливостей у Safari
    ШІ Google виявив 5 нових уразливостей у Safari: що потрібно знати користувачам Apple
    5 днів тому
    students cybersecurity
    Чек-лист кібербезпеки для студентів: 12 порад для захисту в університеті
    7 днів тому
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    CISA та NSA випустили термінові рекомендації для захисту WSUS та Microsoft Exchange серверів
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Як змінити мову в App Store
    Як змінити мову в App Store
    7 місяців тому
    placeholder
    Як розблокувати смартфон без графічного ключа? Поради
    2 місяці тому
    Останні новини
    Чи варто заряджати смартфон у автомобілі?
    2 години тому
    8 способів виявити приховані камери в орендованому житлі Airbnb
    21 годину тому
    Чому вхід під root в Linux — це катастрофа, що чекає свого часу
    24 години тому
    Що означають кольори USB-портів (і які з них потужніші за інші)
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Високотехнологічні новинки, які спростять вам життя
    Високотехнологічні новинки, які спростять вам життя
    7 місяців тому
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    7 місяців тому
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    eSIM проти SIM: чи eSIM краща за фізичну SIM-карту?
    4 місяці тому
    Останні новини
    Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
    2 дні тому
    Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
    5 днів тому
    Штучний інтелект належить людству, а не наддержавам
    6 днів тому
    Які обрати навушники: дротові чи бездротові?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    iOS 26.1 вже доступна: всі зміни для вашого iPhone
    Головні нововведення iOS 26.1: детальний огляд усіх функцій
    6 днів тому
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    Surfshark та Proton VPN: порівняння кращих VPN-сервісів
    1 тиждень тому
    clamav
    Антивірус, якому можна довіряти на Linux — і він безкоштовний
    2 тижні тому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    Gemini Google Home плутає собак з котами, але покращує автоматизацію розумного дому
    3 тижні тому
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    Донгл для ремонту телефону за $5: результати тестування розчаровують
    3 тижні тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Хакерська атака використовує напругу в процесорах для викрадення даних
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Хакерська атака використовує напругу в процесорах для викрадення даних

Хакерська атака використовує напругу в процесорах для викрадення даних

Побокін Максим
6 років тому
Поширити
5 хв. читання

Нещодавно розкрита атака, орієнтована на процесори Intel, використовує управління напругою, що подається на процесор, для викрадення чутливих системних даних, що зберігаються за допомогою програмного забезпечення Intel Guard Extensions (SGX). Про це повідомляють на SecurityWeek.

Атака “Plundervolt”(або CVE-2019-11157),  була виявлена командою дослідників з Бірмінгемського університету, Великобританія, Технологічного університету Граца, Австрія та дослідницькою групою imec-DistriNet в KU Leuven, Бельгія, і спочатку про її існування було повідомлено Intel півроку тому.

Виробник мікросхем вже випустив оновлення мікропрограмного забезпечення для усунення недоліків і каже, що не знає про помилку, яку використовували під час активних атак. Однак всім користувачам рекомендовано встановити оновлення безпеки.

“Коли захист області SGX увімкнено в системі, привілейований користувач може  здійснити атаку за допомогою керування налаштуваннями напруги процесора, що може вплинути на конфіденційність та цілісність програмних засобів. Intel працювала з постачальниками систем, щоб розробити оновлення мікрокоду, яке пом’якшує проблему, блокуючи напругу до налаштувань за замовчуванням” – пояснює Intel.

Дослідники  пояснюють, що атака можлива тому, що частота та напруга процесора розроблені для роботи “в парі”, виходячи з поточного навантаження. Таким чином, зміна напруги, коли процесор працює з певною частотою, призведе до помилок. У рамках атаки на Plundervolt противник, який вже має високі привілеї в системі, використовує спеціальне програмне забезпечення для зловживання інтерфейсом масштабування напруги Intel Core та пошкодження цілісності обчислень області SGX. Вводячи передбачувані помилки в пакет процесора під час обчислень у цій області, дослідники змогли відновити ключі з криптографічних алгоритмів і навіть ввести вразливості безпеки пам’яті до коду захищеної області без помилок. Сучасні процесори, зазначають дослідники, мають різні оптимізації, які забезпечують економію енергії. Таким чином, і тактова частота, і напруга живлення  стримуються на мінімальних рівнях і змінюються лише за потреби. Крім того, функції динамічного масштабування напруги та частоти можуть регулюватися лише через привілейоване програмне забезпечення системи.

- Advertisement -

intel cpu chip security credit intel and baks gettyimages 1200x800 100796394 large large large

Дослідники виявили, що за певних умов вони можуть викликати помилки в обчисленнях всередині захищеної області SGX через недостатню напругу на процесорі під час обчислень. Далі, дослідники продемонстрували, що можуть застосувати ці вразливості на практиці та діставати дані з захищених областей. Вчені змогли застосувати цю технологію для введення помилок в інструкціях щодо виведення ключів на апаратному рівні Intel SGX, що може призвести до викриття інформації про структуру процесора на апаратному рівні, хоча це ніколи не повинно регулюватися програмним забезпеченням.

Plundervolt, як показали дослідники, також може спричинити порушення поведінки в пам’яті в конкретних ситуаціях, через те, що компілятори часто покладаються на правильні результати множення для обчислень вказівників та  областей пам’яті.

“Наші поточні результати свідчать про те, що атака Plundervolt впливає на всі процесори Intel Core з підтримкою SGX від Skylake і далі. Ми також експериментально підтвердили існування інтервалу, що перебуває під напругою, на процесорах Intel Core з попередніми версіями SGX “, – зазначають дослідники, які також опублікували відео демонстрації атаки.

Intel підтвердив, що вразливість впливає на процесори Core 6, 7, 8, 9 та 10 поколінь Core, а також сімейства процесорів Intel Xeon E3 v5 & v6 та Intel Xeon E-2100 & E-2200, і опублікував широкий список уражених продуктів.

“Intel рекомендує користувачам вищевказаних процесорів Intel оновити BIOS  до останньої версії , наданої виробником системи, щоб вирішити  ці проблеми”, – зазначає виробник чипів.

До речі, Microsoft випустила тестове оновлення ESU (KB4528069) для Windows 7. Під час встановлення оновлення необхідно вводити ліцензійний ключ. Дослідники з My Digital Life створили інструмент BypassESU, що дозволяє обійти механізм перевірки ключів.

Також команда дослідників безпеки з компанії Microsoft перевірила мільярди облікових записів Microsoft і виявила, що 44 млн користувачів використовували логіни і паролі, що потрапили в Мережу через витоки даних в інших online-службах.

Зверніть увагу, через російський софт витік конфіденційної інформації загрожував державним установам, військовим частинам та комунальним підприємствам Житомирської області.

Цікаво, що соціальні мережі – не лише інструмент спілкування, але й джерело інформації. І є чимало охочих цією інформацією маніпулювати. Для цих цілей навіть існує цілий ринок послуг.

- Advertisement -

Стало відомо, що на Дніпропетровщині Служба безпеки України блокувала діяльність хакерського угруповання, організованого спецслужбами РФ для проведення кібератак на українські державні органи.

Якщо Ви купуєте товари в Інтернеті і хочете бути в безпеці, важливо вивчити сайт перш, ніж робити замовлення, і задатися головним питанням. Наскільки добре налагоджений захист покупців? Як здійснюється обробка претензій і повернення грошових коштів? На ці запитанні спробуємо відповісти у цій статті.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:intelPlundervoltSGXвразливістьзахищена областьКомп'ютерипомилки в обчисленніуправління напругоюцентральний процесор
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Платіжні термінали можливо обдурити за допомогою 3D-маски
Наступна стаття placeholder Google призупинила випуск версії Google Chrome 79 для Android

В тренді

Чи варто заряджати смартфон у автомобілі?
Чи варто заряджати смартфон у автомобілі?
2 години тому
4 способи, як ваш WhatsApp можуть зламати
4 способи, як ваш WhatsApp можуть зламати (і як захистити ваші дані)
2 дні тому
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
Шахрайські оголошення у Facebook, Instagram та WhatsApp приносять Meta мільярди доларів — розслідування
4 дні тому
Штучний інтелект стає інтроспективним - і це потребує ретельного моніторингу, попереджає Anthropic
Штучний інтелект стає інтроспективним – і це потребує ретельного моніторингу, попереджає Anthropic
5 днів тому
iOS 26.1 вже доступна: всі зміни для вашого iPhone
Головні нововведення iOS 26.1: детальний огляд усіх функцій
6 днів тому

Рекомендуємо

Якими бувають загрози для Linux та як уникнути інфікування?
Гайди та поради

Чому вхід під root в Linux — це катастрофа, що чекає свого часу

23 години тому
gamer
Новини

Windows 10 залишається популярною серед геймерів Steam попри закінчення підтримки

4 дні тому
Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається
Новини

Microsoft підтвердила помилку для платних користувачів Windows 10 ESU — що відбувається

5 днів тому
Що означають кольори USB-портів (і чому деякі з них потужніші за інші)
Гайди та поради

Що означають кольори USB-портів (і які з них потужніші за інші)

7 днів тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?