Хакерська атака використовує напругу в процесорах для викрадення даних

5 хв. читання

Нещодавно розкрита атака, орієнтована на процесори Intel, використовує управління напругою, що подається на процесор, для викрадення чутливих системних даних, що зберігаються за допомогою програмного забезпечення Intel Guard Extensions (SGX). Про це повідомляють на SecurityWeek.

Атака “Plundervolt”(або CVE-2019-11157),  була виявлена командою дослідників з Бірмінгемського університету, Великобританія, Технологічного університету Граца, Австрія та дослідницькою групою imec-DistriNet в KU Leuven, Бельгія, і спочатку про її існування було повідомлено Intel півроку тому.

Виробник мікросхем вже випустив оновлення мікропрограмного забезпечення для усунення недоліків і каже, що не знає про помилку, яку використовували під час активних атак. Однак всім користувачам рекомендовано встановити оновлення безпеки.

“Коли захист області SGX увімкнено в системі, привілейований користувач може  здійснити атаку за допомогою керування налаштуваннями напруги процесора, що може вплинути на конфіденційність та цілісність програмних засобів. Intel працювала з постачальниками систем, щоб розробити оновлення мікрокоду, яке пом’якшує проблему, блокуючи напругу до налаштувань за замовчуванням” – пояснює Intel.

Дослідники  пояснюють, що атака можлива тому, що частота та напруга процесора розроблені для роботи “в парі”, виходячи з поточного навантаження. Таким чином, зміна напруги, коли процесор працює з певною частотою, призведе до помилок. У рамках атаки на Plundervolt противник, який вже має високі привілеї в системі, використовує спеціальне програмне забезпечення для зловживання інтерфейсом масштабування напруги Intel Core та пошкодження цілісності обчислень області SGX. Вводячи передбачувані помилки в пакет процесора під час обчислень у цій області, дослідники змогли відновити ключі з криптографічних алгоритмів і навіть ввести вразливості безпеки пам’яті до коду захищеної області без помилок. Сучасні процесори, зазначають дослідники, мають різні оптимізації, які забезпечують економію енергії. Таким чином, і тактова частота, і напруга живлення  стримуються на мінімальних рівнях і змінюються лише за потреби. Крім того, функції динамічного масштабування напруги та частоти можуть регулюватися лише через привілейоване програмне забезпечення системи.

intel cpu chip security credit intel and baks gettyimages 1200x800 100796394 large large large

Дослідники виявили, що за певних умов вони можуть викликати помилки в обчисленнях всередині захищеної області SGX через недостатню напругу на процесорі під час обчислень. Далі, дослідники продемонстрували, що можуть застосувати ці вразливості на практиці та діставати дані з захищених областей. Вчені змогли застосувати цю технологію для введення помилок в інструкціях щодо виведення ключів на апаратному рівні Intel SGX, що може призвести до викриття інформації про структуру процесора на апаратному рівні, хоча це ніколи не повинно регулюватися програмним забезпеченням.

Plundervolt, як показали дослідники, також може спричинити порушення поведінки в пам’яті в конкретних ситуаціях, через те, що компілятори часто покладаються на правильні результати множення для обчислень вказівників та  областей пам’яті.

“Наші поточні результати свідчать про те, що атака Plundervolt впливає на всі процесори Intel Core з підтримкою SGX від Skylake і далі. Ми також експериментально підтвердили існування інтервалу, що перебуває під напругою, на процесорах Intel Core з попередніми версіями SGX “, – зазначають дослідники, які також опублікували відео демонстрації атаки.

Intel підтвердив, що вразливість впливає на процесори Core 6, 7, 8, 9 та 10 поколінь Core, а також сімейства процесорів Intel Xeon E3 v5 & v6 та Intel Xeon E-2100 & E-2200, і опублікував широкий список уражених продуктів.

“Intel рекомендує користувачам вищевказаних процесорів Intel оновити BIOS  до останньої версії , наданої виробником системи, щоб вирішити  ці проблеми”, – зазначає виробник чипів.

До речі, Microsoft випустила тестове оновлення ESU (KB4528069) для Windows 7. Під час встановлення оновлення необхідно вводити ліцензійний ключ. Дослідники з My Digital Life створили інструмент BypassESU, що дозволяє обійти механізм перевірки ключів.

Також команда дослідників безпеки з компанії Microsoft перевірила мільярди облікових записів Microsoft і виявила, що 44 млн користувачів використовували логіни і паролі, що потрапили в Мережу через витоки даних в інших online-службах.

Зверніть увагу, через російський софт витік конфіденційної інформації загрожував державним установам, військовим частинам та комунальним підприємствам Житомирської області.

Цікаво, що соціальні мережі – не лише інструмент спілкування, але й джерело інформації. І є чимало охочих цією інформацією маніпулювати. Для цих цілей навіть існує цілий ринок послуг.

Стало відомо, що на Дніпропетровщині Служба безпеки України блокувала діяльність хакерського угруповання, організованого спецслужбами РФ для проведення кібератак на українські державні органи.

Якщо Ви купуєте товари в Інтернеті і хочете бути в безпеці, важливо вивчити сайт перш, ніж робити замовлення, і задатися головним питанням. Наскільки добре налагоджений захист покупців? Як здійснюється обробка претензій і повернення грошових коштів? На ці запитанні спробуємо відповісти у цій статті.

Поділитися
Exit mobile version