Naukowcy z brytyjskiego Uniwersytetu w Birmingham, austriackiego Uniwersytetu Technologicznego w Graz oraz zespół specjalistów z imec-DistriNet odkryli dziurę w zabezpieczeniach niemal wszystkich procesorów Intel od SkyLake w górę, która dzięki manipulowaniu napięciem pozwala na skompromitowanie danych.
Plundervolt
Bo tak zwie się nowa metoda ataku, jak każda szanująca się dziura, ma już swoją stronę internetową i logo, które możesz zobaczyć poniżej.
Logo ataku Plundervolt – Oficjalna strona Plundervolt.com
Badacze powiadomili o problemie firmę Intel w czerwcu tego roku, niezależnie od nich kilka grup badaczy również przesyłała informacje. Łatka do systemów BIOS została już opublikowana, ale jej implementacja przez producentów wcale nie musi przebiec tak sprawnie.
Jak to działa?
Jak już często bywa, wektor ataku wykorzystuje czynnik ludzki, który wpływa na producentów. Nowoczesne jednostki obliczeniowe muszą być coraz szybsze, wydajniejsze i energooszczędne, bo tego oczekują konsumenci. Dlatego, znaczna większość z nich, pozwala na manualne dostosowywanie napięcia procesora i nie tylko, co skutkuje zmianami w emisji ciepła i wydajności jednostki.
Badacze odkryli, że odpowiednia manipulacja napięciem (o bardzo małym skoku, nawet o 1mV) pozwala wpłynąć na sposób w jaki działa procesor i wymusić odsłonięcie niektórych danych na odczyt.
Atakowane jest rozszerzenie Software Guard, będące jednym z podstawowych wyposażeń procesów Intel od 2013 roku. Specjalnie wydzielone sektory pamięci, zwane enklawami, przechowują informacje na przykład o kluczach szyfrujących. Z założenia, dostęp do nich jest niemożliwy z poziomu systemu, a nawet jądra.
Tak to już jednak jest, że jeśli coś jest niemożliwe do obejścia, to znajdzie się ktoś, kto o tym nie wie i to obejdzie.
Już na samym wstępie podsumowania, możemy przeczytać:
In multiple case studies, we show how the induced faults in enclave computations can be leveraged in real-world attacks to recover keys from cryptographic algorithms (including the AES-NI instruction set extension) or to induce memory safety vulnerabilities into bug-free enclave code.
Na niższej zamieszczonych filmikach, możesz zauważyć jak z wykorzystaniem Plundervolt, atakujący może zaburzyć obliczenia procesora, a nawet złamać szyfrowanie AES. A raczej wydobyć sole, niezbędne do odszyfrowywania danych.
Czy atak może zostać przeprowadzony zdalnie?
Oczywiście! Większość procesorów Intela pozwala zmieniać napięcie chociażby z wykorzystaniem oprogramowania Intel XTU, bez opuszczania okienkowego Windowsa. Odpowiedni wirus z uprawnieniami administratora może sobie na spokojnie, w tle, grzebać w parametrach prądowych jednostki obliczeniowej do momentu, aż przypadkiem nie wywali systemu. Ale i w tej sytuacji, po ponownym starcie może wrócić do pracy. Toteż, w teorii, każdy niezaktualizowany komputer jest narażony na atak.
W obecnym stadium może być trudny do przeprowadzenia automatycznie, ale grupa przestępców z odpowiednim samozaparciem może spróbować zaatakować ważne serwery lub komputery strategicznych osób.
Słowem podsumowania
Ataki Spectre, Meltdown, a teraz Plundervolt niekorzystnie wpływają na wizerunek firmy Intel w ostatnich latach. Ostatnia klapa podczas premiery nowej serii procesorów, tuż przed AMD, która była wizerunkowym ciosem dla niebieskich pogarsza całą sytuację.
Jest to dobra okazja dla AMD, by dopracowywać swoje jednostki i przejmować kolejnych konsumentów, podczas gdy konkurent musi po sobie sprzątać.
Student inżynierii programowania, z zamiłowaniami do tworzenia rozwiązań IoT. Niezmordowany gracz w wiedźmińską trylogię i serię Anno. Propagator tworzenia wszelkich rozwiązań w języku C#.
Fan starych samochodów i motocykli Yamaha. Przy tym, zajmuje się zapleczem technicznym i wyglądem strony 4GEEK.CO.
Niestety, nic nie znaleziono. Może spróbuj innej frazy?
Om nom nom...
Któż nie lubi ciasteczek? Cóż, całkiem sporo ludzi... W każdym razie, nasza strona wykorzystuje cookies.
Kiedy 4GEEK (to my!) zbiera informacje o Tobie, nasza Polityka Prywatności opisuje jak przetwarzamy te informacje.
No więc tak, ale właściwie to nie
Brakuje JS...
Ta strona nie działa bez JavaScript. I don't know how to help you with that, maybe try to figure out how to turn it on