HTCinside


Hakerzy mogą podkręcać napięcie procesora Intela, aby ukraść kryptowalutę

Naukowcy pracujący na europejskich uniwersytetach odkryli słabość chipów produkowanych przez Intela, która może potencjalnie narazić je na atak. Ten atak, nazwany Plundervolt, zmienia tylko jeden aspekt chipsetu: napięcie.

Napięcie zasila chipsety i jest bezpośrednio związane z wydajnością chipów. Mówiąc najprościej, im wyższe napięcie, tym większa moc wyjściowa. Plundervolt celuje w ten interfejs, w którym użytkownicy mają dostęp do podkręcania swoich chipsetów. Przetaktowywanie to termin używany, gdy chipset ma działać z wyższymi częstotliwościami zegara niż zamierzali producenci.

Kiedy urządzenie jest sprzedawane, zainstalowany w nim chipset ma maksymalną prędkość, z którą nie może działać więcej niż ta prędkość. Podkręcanie to sposób na przepisanie tej maksymalnej prędkości. Powoduje to, że procesor wykonuje więcej operacji na sekundę niż przed przetaktowaniem. Zwykle robią to gracze/testerzy, którzy testują maksymalny potencjał chipów, lub użytkownicy, którzy potrzebują takich wyników.

Plundervolt, uzyskując dostęp do tego interfejsu, może zmienić chipy, aby potrzebowały większego dopływu napięcia lub odwrotnie. Naukowcy odkryli tę lukę, zmieniając napięcie i częstotliwość przesyłaną do chipów. Ta fluktuacja napięcia natychmiast negatywnie wpływa na rozszerzenie Intel Software Guard.

Rozszerzenie Software Guard firmy Intel, lub w skrócie SGX, to zbiór kodu związanego z bezpieczeństwem urządzenia. Intel ma SGX na miejscu, aby zdefiniować pewne obszary jako prywatne części w pamięci, zasadniczo szyfrując dane w tak zwanych technicznie „enklawach”. SGX zapewnia, że ​​te enklawy nie mogą zostać zapisane ani odczytane przez żaden proces urządzenia poza samo.

Dostęp do ustawień SGX można uzyskać z poziomu systemu BIOS urządzenia. Obniżając napięcie chipsetów, Plundervolt może wprowadzać błędy do tych chronionych pamięci, pozostawiając w ten sposób pamięć niezabezpieczoną i nadającą się do odczytu i zapisywania przez procesy zewnętrzne.

To obniżenie napięcia bezpośrednio skutkuje przerzucaniem bitów procesora, manipulując danymi w cyfrach binarnych. Nie tylko to, ale Plundervolt może być również wykorzystany do wprowadzenia błędów do twojego systemu, które następnie mogą zostać wykorzystane przez hakerów zdalnie.

Teraz, gdy mamy już przerażającą część, przejdźmy do pozytywnych wiadomości na ten temat. Plundervolt nie może być aktywowany zdalnie, co oznacza, że ​​ktoś musi mieć dostęp do Twojego urządzenia i uzyskać uprawnienia roota.

Dlatego trzymaj swoje urządzenia bliżej niż w innym przypadku. Po drugie, Intel jest świadomy i pracuje nad tym problemem. 11 grudnia 2019 r. Intel oznaczył Plundervolt jako CVE-2019-11157 i wydał lista procesorów które mogą być potencjalnie celem. Obecnie zidentyfikowano:

  • Procesor Intel Xeon E3 v5 i v6
  • Procesory Intel Xeon z rodzin E-2100 i E-2200
  • Procesory Intel CoreTM 6., 7., 8., 9. i 10. generacji

Intel wydał również łatki dla użytkowników, aby zablokować napięcie i sam interfejs sterowania z poziomu BIOS-u. Oczywiście jest to przypadek możliwego zagrożenia dla osób handlujących kryptowalutami, ponieważ zagrożona jest sama jej świętość. Można tylko zachować czujność i nie odkładać aktualizacji BIOS-u i definicji zabezpieczeń w miarę ich udostępniania.

Czytać -Najlepszy zaszyfrowany komunikator: ukryj się przed oczami osób trzecich!